Seguridad informática

92
Seguridad informática 4º ESO Informática

description

Seguridad Informática

Transcript of Seguridad informática

Page 1: Seguridad informática

Seguridad informaacutetica4ordm ESO Informaacutetica

iquestestaacutes seguro

iquestEs Linux maacutes seguro que Windows

iquestA queacute amenazas estaacute expuesto tu ordenador

iquestQueacute programas te ayudan a proteger de los riesgos

iquestCuaacutel es la uacuteltima copia de seguridad de tus datos que has realizado

SISTEMAS FIABLES

SISTEMAS SEGUROSLibre de todo peligro dantildeo o riesgo

Probabilidad de que un sistema se comporte tal y como se espera de eacutel

3 objetivos baacutesicos

Confidencialidad

Integridad

Disponibilidad

iquestQueacute hay que proteger

bullHardware

bullSoftware

bullDatos

Datos

Los datos como documentos fotos trabajoshellip solo se pueden volver a

recuperar si previamente se ha hecho una COPIA DE SEGURIDAD

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 2: Seguridad informática

iquestestaacutes seguro

iquestEs Linux maacutes seguro que Windows

iquestA queacute amenazas estaacute expuesto tu ordenador

iquestQueacute programas te ayudan a proteger de los riesgos

iquestCuaacutel es la uacuteltima copia de seguridad de tus datos que has realizado

SISTEMAS FIABLES

SISTEMAS SEGUROSLibre de todo peligro dantildeo o riesgo

Probabilidad de que un sistema se comporte tal y como se espera de eacutel

3 objetivos baacutesicos

Confidencialidad

Integridad

Disponibilidad

iquestQueacute hay que proteger

bullHardware

bullSoftware

bullDatos

Datos

Los datos como documentos fotos trabajoshellip solo se pueden volver a

recuperar si previamente se ha hecho una COPIA DE SEGURIDAD

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 3: Seguridad informática

SISTEMAS FIABLES

SISTEMAS SEGUROSLibre de todo peligro dantildeo o riesgo

Probabilidad de que un sistema se comporte tal y como se espera de eacutel

3 objetivos baacutesicos

Confidencialidad

Integridad

Disponibilidad

iquestQueacute hay que proteger

bullHardware

bullSoftware

bullDatos

Datos

Los datos como documentos fotos trabajoshellip solo se pueden volver a

recuperar si previamente se ha hecho una COPIA DE SEGURIDAD

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 4: Seguridad informática

3 objetivos baacutesicos

Confidencialidad

Integridad

Disponibilidad

iquestQueacute hay que proteger

bullHardware

bullSoftware

bullDatos

Datos

Los datos como documentos fotos trabajoshellip solo se pueden volver a

recuperar si previamente se ha hecho una COPIA DE SEGURIDAD

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 5: Seguridad informática

iquestQueacute hay que proteger

bullHardware

bullSoftware

bullDatos

Datos

Los datos como documentos fotos trabajoshellip solo se pueden volver a

recuperar si previamente se ha hecho una COPIA DE SEGURIDAD

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 6: Seguridad informática

Datos

Los datos como documentos fotos trabajoshellip solo se pueden volver a

recuperar si previamente se ha hecho una COPIA DE SEGURIDAD

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 7: Seguridad informática

iquestDe queacute hay que protegerse

iquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 8: Seguridad informática

PersonasDos tipos

de ataques

ActivosPasivos

No modifican ni destruyen el sistema

Dantildean el sistema o lo modifican a su favor

bullCuriosos estudianteshellip

bullHackers

bullCrackers

bullAntiguos empleados

bullPiratas informaacuteticos

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 9: Seguridad informática

Hackers

Es una persona con muchos conocimientos informaacuteticos acceden a los

sistemas informaacuteticos sin permiso para practicar sus conocimientos por desafiacuteo

por diversioacutenhellip

NO es un delincuente informaacutetico

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 10: Seguridad informática

Crackers

Personas con altos conocimientos informaacuteticos que atacan sistemas para

causar dantildeo

SON delincuentes informaacuteticos

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 11: Seguridad informática

Piratas informaacuteticos

Son personas contratadas (pagadas) para robar secretos empresariales dantildear la imagen de una empresa competidora

robar datoshellipson considerados crackers

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 12: Seguridad informática

iquestcoacutemo obtener un beneficio econoacutemicoRobar informacioacuten de ordenadores

personales para ser vendidas a grandes empresas

Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparacioacuten

Falsos antivirusCifrar un fichero y pedir su rescate

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 13: Seguridad informática

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 14: Seguridad informática

Amenazas loacutegicas

IntencionadasSoftware incorrecto

bull Virus y malware

bullPuertas traseras

bull Bugs o agujeros

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 15: Seguridad informática

iquestDe queacute hay que protegerseiquestDe queacute hay que protegerse

Personas

Pasivos

activos

Amenazas loacutegicas

Intencionadas

Software incorrecto

Amenazas fiacutesicas

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 16: Seguridad informática

Amenazas fiacutesicas

bull Fallos de suministro de energiacutea cableadohellip

bull Desastres naturales

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 17: Seguridad informática

Malware

Malicious software

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 18: Seguridad informática

iquestQueacute es el malware

Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador tanto por

causar peacuterdida de datos como por peacuterdida de productividad

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 19: Seguridad informática

Virus y Malware

Los virus son los principales riesgos de seguridad para los ordenadores

Su principal medio de propagacioacuten es a traveacutes de redes informaacuteticas e internet

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 20: Seguridad informática

iquestA queacute afectan los coacutedigos maliciososA cualquier dispositivo que tenga un

sistema operativo que pueda entender el lenguaje del fichero malicioso

OrdenadoresTeleacutefonos moacutevilesVideoconsolasPDAacutesServidores

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 21: Seguridad informática

Clasificacioacuten del malware

Virus

Gusanos

Troyanos

Backdoors

Adware

Pop-ups

Spam

Spyware

Dialers

Bugs

Exploits

Jokes

Hoaxes

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 22: Seguridad informática

Virus

Gusanos

Troyanos

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 23: Seguridad informática

Son como los virus reales infectan a otros archivos ya que solo pueden existir dentro de otros ficheros (exe)

Los virus se ejecutan cuando se ejecuta el archivo infectado

Cuando estaacute en ejecucioacuten infecta a otros ficheros similares

Son antiguos ya no se crean nuevos virus

Virus

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 24: Seguridad informática

Programa cuya caracteriacutestica principal es realizar el maacuteximo nuacutemero de copias de si mismo posibles para propagarse

Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano

Ejemplo nombre de peliacutecula actual en una red de intercambio P2P

Gusanos

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 25: Seguridad informática

Carecen de rutina propia de propagacioacuten

No busca la destruccioacuten de la informacioacuten sino disponer de una puerta de entrada para otros fines

Llegan al ordenador a traveacutes de pendrives visita a webs maliciosas dentro de otros programashellipSe aloja en archivos de muacutesica fotoshellip

Troyanos

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 26: Seguridad informática

Aplicaciones que recopilan informacioacuten sobre personas con el objetivo de enviarlos a empresas publicitarias

Consume ancho de bandaTienen acceso a tus compras por internet

tiempo que visitas cada paacutegina que contenidohellip

Para enviarnos spam y correo basura

Spyware

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 27: Seguridad informática

Programas que utilizan el modem telefoacutenico de conexioacuten a internet para realizar llamadas de alto coste

Si la conexioacuten se realiza con modem ADSL no es posible su ataque

Dialers

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 28: Seguridad informática

Enviacuteo de correo publicitario de forma masiva al e mail

Spam

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 29: Seguridad informática

Publicidad en forma de ventana emergente o barras que aparecen durante la navegacioacuten por internet

Resultan molestas y pueden llevar al fraude

Adware ndash Pop-ups

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 30: Seguridad informática

Mensajes engantildeosos que se distribuyen en cadena a traveacutes del correo electroacutenico

Saturan las bandejas de entrada los servidores llevan a engantildeo

Jokes - Hoaxes

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 31: Seguridad informática

Estafa que consiste en obtener informacioacuten confidencial de los usuarios de banca electroacutenica mediante el enviacuteo de correos electroacutenicos que solicitan dicha informacioacuten

Phishing

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 32: Seguridad informática

Adivina de que MALWARE hablamoshellip

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 33: Seguridad informática

El mensaje ofrece la descarga de un video

Alerta_TerremotoyTsunamimpegexe

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 34: Seguridad informática

TROYANO + PHISHING

El mensaje ofrece la descarga de un video pero el archivo en realidad es un ejecutable malicioso

Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como BankerMGB

El malware modifica el archivo hosts de Windows para cargar paacuteginas falsas cada vez que la viacutectima intenta acceder a la paacutegina de un banco de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta

En este caso el ataque estaacute dirigido a clientes de Santader Chile cuando se intenta acceder a las paacuteginas wwwsantandersantiagocl o wwwsantandercl la viacutectima es redireccionada a una paacutegina fraudulenta que tiene el mismo disentildeo que las paacuteginas legiacutetimas (phishing)

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 35: Seguridad informática

Adware ndash

Pop-ups

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 36: Seguridad informática

Ante la curiosidad y pensando que se trata de una foto alojada en la red social los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a traveacutes del script lphp) a un sitio de terceros (subrayado) en donde veraacute publicidad o desde donde descargaraacute un archivo ejecutable dantildeino

En la imagen se puede ver que se simuloacute la paacutegina de Facebook para luego mostrar el botoacuten de descarga de la foto pero si se presta atencioacuten la URL en la barra de direcciones indica claramente que no se trata de Facebook

TROYANO

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 37: Seguridad informática

GUSANO

Se trata de un comentario que aparecioacute en el muro de los usuarios y que se refiere a una chica que se habriacutea suicidado a causa de haber visto su fotografiacutea colgada en la red Este mensaje incluye un link que supuestamente llevariacutea a esta foto que causoacute esta decisioacuten de la joven

Al clickear alliacute lo que en realidad sucede es que se descarga un gusano que en forma automaacutetica comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook Lo mismo ocurre si se aprieta el botoacuten ldquoMe gustardquo Esto es posible a traveacutes de un coacutedigo JavaScript

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 38: Seguridad informática

Si se escribe en los buscadores palabras como ldquoMurphyrsquos deathrdquo o ldquoBrittany Murphy autopsy Photordquo (esto es por las fotos de la autopsia y cierto intereacutes morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella surge un alerta referido a una falsa infeccioacuten en el equipo Acto seguido se produce en forma automaacutetica un escaneo tambieacuten falso que al finalizar le sugiere a la viacutectima que descargue un software que permitiraacute limpiar la maacutequina de infeccionesObviamente todo esto es mentira En realidad en el momento en que se descarga este supuesto software lo que se estaacute descargando en un FakeAV que prepara el camino en la maacutequina para otros ataques pero que mientras tanto logra que la PC se convierta en una zombie e integre parte de una red Bot

Red Zombie

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 39: Seguridad informática

Si Ud tiene nintildeos de edad escolar o sabe de alguien que los tenga por favor ponga atencioacuten a la siguiente informacioacutenUna forma de calcomaniacuteas llamadas Estrella AzulPiraacutemide Roja y Ventana de Cristal esta siendo vendida o regalada a los nintildeos en la escuela Es un pequentildeo pedazo de papel que contiene estrellas azules o puntos de colores del tamantildeo de un borrador de laacutepiz cada estrella esta impregnada de LSD La droga puede ser absorbida a traveacutes de la piel con un simple manejo de papel

Tambieacuten hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguienteBart Simpson Superman Mariposas Payasos Mickey Mousey otros personajes semejantes de Waltgt DisneyCada uno esta empacado en bolsas de celofaacuten

POR FAVOR ADVIERTA DE ESTO A SUS VECINOS AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NINtildeOSSi sucediera que sus nintildeos obtuvieran alguna de estas drogas sus siacutentomas serianALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORALPor favor reproduzca este articulo y distribuacuteyalo en su comunidad y lugar de trabajoLogremos que la comunidad este fuera de peligro para nuestrosnintildeos Paacutesenlo por favor aunque no tengan hijos seguramente tienen sobrinos

Hoax - Cadena

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 40: Seguridad informática

SPAM

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 41: Seguridad informática

I love youEn mayo del antildeo 2000 el gusano I Love You causoacute grandes estragos a los miles de afectadosEl usuario recibiacutea un correo electroacutenico aparentemente de un conocido con el titulo I Love You (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOUTXTvbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto el que se suponiacutea era en a carta de amorEl gusano se propagaba en forma automaacutetica a todos los contactos de la libreta de direcciones del correo electroacutenico enviando el mismo mensaje de amorAdemaacutes este gusano insertaba un troyano que destruiacutea todos los documentos con extensioacuten Doc vbs vbe js jse css wsh sct hta jpg y jpeg sustituyendolos por copias del Script tambien ocultaba todos los archivos Mp3 y Mp2En tan solo unos diacuteas este gusano llegoacute a infectar maacutes de 50 millones de maacutequinas provocando grandes peacuterdidasEl creador de este gusano es un filipino de Nick ldquoSpyderrdquo el cual no tuvo ninguna condena ya que en su paiacutes no poseiacutean legislacioacuten para condenar un delito como este

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 42: Seguridad informática

iquestCoacutemo podemos proteger nuestro ordenador

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 43: Seguridad informática

PREVENCIOacuteN

DETECCIOacuteN

RECUPERACIOacuteN

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 44: Seguridad informática

PREVENCIoacuteN

Prevencioacuten

ContrasentildeasPermisos de accesos establecen a queacute

recursos puede acceder un usuario que permisos tienen (lectura edicioacutenhellip)

Seguridad en las comunicacionesActualizacionesSAI para cuando se producen apagones

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 45: Seguridad informática

SAI

SAI

Servicio de alimentacioacuten ininterrumpida

Dispositivo que gracias a su bateriacutea puede proporcionar energiacutea eleacutectrica en el momento de producirse un fallo de suministro

Ademaacutes mejora la calidad del servicio evitando subidas y bajadas de tensioacuten

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 46: Seguridad informática

DETECCIOacuteN

Deteccioacuten

Antivirus

Firewalls

Anty-spyware

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 47: Seguridad informática

RECUPERACIOacuteN

Recuperacioacuten

Restauracioacuten del sistemaCopias de seguridad

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 48: Seguridad informática

Antivirus

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 49: Seguridad informática

Antivirus

Programa que detecta bloquea y elimina el malware (gusanos troyanos virus spamhellip)

Su funcionamiento se basa en un comparador de coacutedigos entre nuestros archivos y una base de datos de los virus conocidos

ACTUALIZACIONES

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 50: Seguridad informática

Antivirus gratuitos

AVG Antivirus Free Edition httpfreegrisfotcom

Avira Antivir Personal Edition httpantivirescms

Clam Antivirus httpw32clamavnet

BitDefender Free Edition v8 httpwwwbitdefender-escom

Avas Home httpwwwavastcomesp

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 51: Seguridad informática

Gratuitoshellip

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 52: Seguridad informática

Chequeos on-line

Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus

Es solo un chequeo no permite la eliminacioacuten de los archivos ni tampoco como prevencioacuten

ejemplo

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 53: Seguridad informática

Cortafuegos - Firewall

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 54: Seguridad informática

bullPrograma que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red

bullFiltra los datos de conexioacuten para permitir el paso de los autorizados

bullNos protege de crackers troyanos gusanos virushellip

PROTOCOLO TCPIP

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 55: Seguridad informática

Firewall de Windows

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 56: Seguridad informática

Antispyware ndash antiespiacuteas

Programas que se encargan de que en tu ordenador no se roben los datos

Funcionan de forma anaacuteloga a los antivirus comparando ficheros

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 57: Seguridad informática

Los siacutentomas de un ordenador infectado por espiacuteas son la lentitud de funcionamiento y navegacioacuten por Internet las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador

Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 58: Seguridad informática

Antispyware gratuitos

1048698 A-squared Free rarr httpwwwemisofteses

1048698 Spybot SampD rarr httpwwwspybotinfoes

1048698 Ad-Aware 2007 Free rarr httpwwwlavasofusacom

1048698 SpywareGuard rarr httpwwwjavacoolsoftwarecomspywareguardhtml

1048698 Windows Defender rarr httpwwwmicrosoftcomes

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 59: Seguridad informática

Anti Spam

El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)

La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electroacutenicos normales

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 60: Seguridad informática

Copias de seguridad

Son copias de todos los datos que permiten recuperar la informacioacuten original en caso de ser necesario

Llevar una planificacioacuten perioacutedicaCopia semanal de archivos nuevosCopia mensual de toda la informacioacuten

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 61: Seguridad informática

iquestQueacute hay que copiar

Carpetas y archivos de usuarios

Favoritos

Correo electroacutenico

Otra informacioacuten

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 62: Seguridad informática

Inicio ndash todos los programas ndash mantenimiento ndash centro de copias de seguridad y restauracioacuten

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 63: Seguridad informática

iquest Coacutemo proteger la informacioacuten que enviamos

a traveacutes de Internet

La criptografiacutea es una ciencia pero a la vez un arte

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 64: Seguridad informática

La criptografiacutea

Es el arte de escribir en clave o de forma enigmaacutetica

Es la teacutecnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido

Kryptos Graphe

ldquoocultordquo

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 65: Seguridad informática

ldquoJulio Cesar utilizoacute un sistema criptograacutefico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generalesrdquo

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 66: Seguridad informática

Se trata de una criptografiacutea de clave simeacutetrica

Hoy en diacutea los sistemas criptograacuteficos que se emplean en internet son mucho maacutes complejos

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 67: Seguridad informática

Encriptacioacuten o cifrado

Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible salvo para su destinatario

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 68: Seguridad informática

Criptografiacutea simeacutetrica

Si usamos la misma clave para encriptar y para desencriptar

Teacutecnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje ya que al menos dos personas conocen la clave

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 69: Seguridad informática

Criptografiacutea de clave puacuteblica o asimeacutetrica

Se basa en el uso de una clave puacuteblica y otra privada Lo que se puede cifrar con una se puede descifrar con la otra

Permiten la autenticidad y confidencialidad

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 70: Seguridad informática

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje cifrado usando su propia llave privada Carolina lo puede recuperar usando la llave puacuteblica de Bernardo pues solo eacutel lo pudo cifrar usando su llave privada

AUTENTICIDAD

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 71: Seguridad informática

Ejemplo

Si Bernardo enviacutea a Carolina un mensaje privado usando la llave puacuteblica de Carolina solo ella podriacutea descifrarla usando su clave privada

CONFIDENCIALIDAD

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 72: Seguridad informática

La firma digital

Es una forma de criptografiacutea asimeacutetrica

Permite enlazar un documento digital con una persona especiacutefica y verificar la autenticidad del contenido del documento

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 73: Seguridad informática

Cifrado de una conexioacuten inalaacutembrica

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 74: Seguridad informática

iquestWEP o WPA

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 75: Seguridad informática

WEP

ldquoProtocolo de equivalencia con red cableadardquo

WEP cifra los datos en su red de forma que soacutelo el destinatario deseado pueda acceder a ellos

Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire

Cuanto maacutes larga sea la clave maacutes fuerte seraacute el cifrado Cualquier dispositivo de recepcioacuten deberaacute conocer dicha clave para descifrar los datos

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 76: Seguridad informática

WPA

Wi-Fi Protected Access

WPA emplea el cifrado de clave dinaacutemico lo que significa que la clave estaacute cambiando constantemente y hacen que las incursiones en la red inalaacutembrica sean maacutes difiacuteciles que con WEP

WPA estaacute considerado como uno de los maacutes altos niveles de seguridad inalaacutembrica

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS
Page 77: Seguridad informática

Protocolo HTTPS

Hypertext Transfer Protocol Secure (en espantildeol Protocolo seguro de transferencia de hipertexto)

La idea principal de https es la de crear un canal seguro sobre una red insegura

Es utilizado principalmente por entidades bancarias tiendas en liacutenea y cualquier tipo de servicio que requiera el enviacuteo de datos personales o contrasentildeas

  • Seguridad informaacutetica
  • iquestestaacutes seguro
  • SISTEMAS FIABLES
  • 3 objetivos baacutesicos
  • iquestQueacute hay que proteger
  • Datos
  • Slide 7
  • iquestDe queacute hay que protegerse
  • Personas
  • Hackers
  • Crackers
  • Piratas informaacuteticos
  • iquestcoacutemo obtener un beneficio econoacutemico
  • iquestDe queacute hay que protegerse (2)
  • Slide 15
  • iquestDe queacute hay que protegerse (3)
  • Slide 17
  • Malware
  • iquestQueacute es el malware
  • Virus y Malware
  • iquestA queacute afectan los coacutedigos maliciosos
  • Clasificacioacuten del malware
  • Slide 23
  • Slide 24
  • Slide 25
  • Slide 26
  • Slide 27
  • Slide 28
  • Slide 29
  • Slide 30
  • Slide 31
  • Slide 32
  • Slide 33
  • Slide 34
  • Adivina de que MALWARE hablamoshellip
  • Slide 36
  • TROYANO + PHISHING
  • Slide 38
  • Slide 39
  • Slide 40
  • Slide 41
  • TROYANO
  • Slide 43
  • GUSANO
  • Red Zombie
  • Hoax - Cadena
  • Slide 47
  • Slide 48
  • Slide 49
  • iquestCoacutemo podemos proteger nuestro ordenador
  • Slide 51
  • PREVENCIoacuteN
  • SAI
  • DETECCIOacuteN
  • RECUPERACIOacuteN
  • Antivirus
  • Antivirus (2)
  • Antivirus gratuitos
  • Gratuitoshellip
  • Chequeos on-line
  • Cortafuegos - Firewall
  • Slide 62
  • Firewall de Windows
  • Antispyware ndash antiespiacuteas
  • Slide 65
  • Antispyware gratuitos
  • Slide 67
  • Anti Spam
  • Slide 69
  • Copias de seguridad
  • iquestQueacute hay que copiar
  • Inicio ndash todos los programas ndash mantenimiento ndash centro de copias
  • iquest Coacutemo proteger la informacioacuten que enviamos a traveacutes de Interne
  • La criptografiacutea
  • Slide 75
  • Slide 76
  • Encriptacioacuten o cifrado
  • Criptografiacutea simeacutetrica
  • Slide 79
  • Slide 80
  • Criptografiacutea de clave puacuteblica o asimeacutetrica
  • Ejemplo
  • Ejemplo (2)
  • Slide 84
  • La firma digital
  • Slide 86
  • Cifrado de una conexioacuten inalaacutembrica
  • iquestWEP o WPA
  • WEP
  • WPA
  • Slide 91
  • Protocolo HTTPS