Seguridade informática

Click here to load reader

  • date post

    14-Dec-2014
  • Category

    Software

  • view

    21
  • download

    4

Embed Size (px)

description

 

Transcript of Seguridade informática

  • 1. 1
  • 2. Ameazas de seguridade Virus Troianos Spam Ferramentas e medidas contra as ameazas de seguridade A devasa (firewall) As actualizacins automticas Os antivirus Ameazas de seguridade na rede No correo electrnico En redes de sociais En sitios seguros Bancos Axencias Institucins En compras Os certificados dixitais e o DNI-Electrnico 2
  • 3. 3
  • 4. Programa informtico que altera o normal funcionamento do ordenador. Caractersticas: Replcanse e exectanse por si mesmos. Infectan mltiples arquivos. Polimrficos: modifican o seu cdigo para ser indetectables. Poden traer outros virus. Poden permanecer nun equipo formateado. 4
  • 5. Aqueles que infectan arquivos: Virus de accin directa: afectan a outros programas. Virus residentes: instlanse na memoria. Afectan aos demais programas a medida que se accede a eles. Aqueles que infectan o sector de arranque: Virus de boot. o primeiro que le o ordenador cando acceso. Multipartite: Afectan arquivos e sector de arranque. 5
  • 6. Segundo o seu comportamento: Kluggers: entran nos sistemas doutro ordenador ou cifranse de maneira que s se lles pode detectar con patrns. Viddbers: modifican os programas. Outros subgrupos: Uniformes. Cifrados. Oligomrficos. Polimrficos. Metamrficos. Sobrescritura. Stealth ou silencioso. 6
  • 7. 7
  • 8. Consumo de recursos: Perda de productividade. Horas de parada produtividade. Cortes nos sistemas de informacin. Perda de informacin. Danos a nivel de datos. Tempo de reinstalacin. Posibilidade de replicacin. 8
  • 9. Software malicioso presentado como un programa inofensivo pero ao executalo brndalle ao atacante acceso remoto ao equipo infectado. 9 0 20 40 60 80 100 2004 2005 2006 2007 2008 2009 Nmero de troianos
  • 10. Formado por un cliente e un servidor. S detectado en caso de estar en modo oculto ou invisible. Exrcenlle control remoto sobre o ordenador. Ocltanse en imaxes ou arquivos multimedia (audio ou vdeo). 10
  • 11. Control remoto de equipos. Espiar equipos e obter informacin. Corromper e danar archivos do sistema. Asignar contrasinais a archivos, para sobornar aos usuarios para que paguen un dieiro e poder devolver todas as contrasinais respectivas. Tomar capturas de pantalla (similar a espiar) Enganar a un usuario con Enxeera Social para conseguir datos como nmeros bancarios, contrasinais, nomes de usuario, 11
  • 12. Correo lixo non solicitados, non desexados ou de remitente non coecido enviados en grandes cantidades que perxudican ao receptor. 12
  • 13. Spam aplicados nos blogs. Spam no correo electrnico. Spam en foros. Spam nas redes sociais. Spam en redes de IRC. Spam no correo postal. Spam na va pblica. Spam nos Wikis 13
  • 14. Sitio web de Spammers Spammer Spamware Ordenadores infectados Virus o troyanos Servidores de correo Usuarios Trfico Web 14
  • 15. Anuncian unha web con contido pornogrfico, frmula para gaar dieiro ou similar promociones, ventas con descuentos, etc. No campo From ou De contn un nome de fantasa. Mala gramtica e erros de ortografa. Perdida de tempo e dieiro ao descargar. Molestia con publicidade non desexada. 15
  • 16. 16
  • 17. Software ou hardware que comproba a informacin procedente de Internet ou dunha rede, e bloquea o seu paso. Funcin: axuda a impedir que hackers ou softwares malintencionados obtean acceso equipo a travs dunha rede ou Internet. Non o mesmo que un progrma de antivirus. 17
  • 18. 1. Fai clic en Estado, na vent principal do programa. 2. No panel Protecins, clica en Instalar> Instalar firefall. 3. Aparece unha vent de benvida. Fai clic en Seguinte. 4. Fai clic en Seguinte. 5. Selecciona a opcin S,desexo reiniciar o equipo agora. 6. Fai clic en Finalizar. 18
  • 19. Ferramenta que permite manter un sistema operativo actualizado automaticamente. 19
  • 20. 1. Facer clic en Inicio>Panel de control. 2. Clic en Propiedades do sistema> Actualizacins Automticas A. As actualizacins de XP instlanse directamente. B. Establcese a hora na que queremos que se baixen as actualizacins C. Aactualizacin baixa de internet e solo se instalar cando queiramos. D. Avisa as publicacins que Microsoft fai antes dunha actualizacin E. Desactvanse asactualizacin sautomticas 20
  • 21. Programas cuxo obxectivo detectar e eliminar virus informticos Funcins: Bloquear virus Desinfectar arquivos Previr una infeccin Recoecer outros tipos de malware (troyanos, malware) Instalacin Descargalo de internet (sempre dende a pxina oficial). Compralo nun disco (licencia dun ano). 21
  • 22. 22
  • 23. 23
  • 24. 24 No correo electrnico. Con spam e correos lixo. Na redes sociais. Todo o mundo ten acceso a ta informacin persoal. Roubo de perfs. Desear ataques baseados nos gustos dos cibernautas. En sitios seguros. En compras. Posibilidade de obtencin de nmero de conta ou similar.
  • 25. 25
  • 26. un documento dixital que permite garantir tcnica e legalmente a identidade dunha persoa en Internet. Permite: Identificarnos. Firmar dixitalmente un documento dixital. Efectuar transaccins comerciais de forma segura e legal. Manter a confidencialidade da informacin entre o remitente e o destinatario utilizando cifrado. Aforra tempo e dieiro ao facer trmites administrativos en Internet. 26
  • 27. Consta dunha parella de claves criptogrficas, unha pblica e unha privada, creadas cun algoritmo matemtico, de forma que aquelo que se cifra cunha das claves s se pode descifrar coa clave parella. 27
  • 28. Tamn chamado Clula de identidade electrnica. Documento emitido pola Direcin Xeral da Polica, que permite a identificacin virtual dunha persoa. 28 Chip que permite s persoas naturais firmar dixitalmente documentos electrnicos legalmente
  • 29. Realizar compras firmadas a travs de Internet Facer trmites completos coas Administracins Pblicas. Realizar transacciones seguras con entidades bancarias. Acceder ao edificio onde se traballa. Utilizar de forma segura o noso ordenador personal Participar nunha conversacin por Internet coa certeza de que o interlocutor quen di ser. 29
  • 30. http://www.pandasecurity.com/homeusers/downloads/docs/product/help/up/2012/sp/31.htm http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7 http://www.alegsa.com.ar/Dic/actualizacion%20automatica%20de%20windows.php http://www.pac.com.ve/index.php?option=com_content&view=article&id=8487:como-instalar-un- antivirus&catid=56:computacion&Itemid=79 http://www.upv.es/contenidos/CD/info/704033normalc.html http://www.certificadodigital.com.ar/download/GUsuario.pdf http://www.dnielectronico.es/Asi_es_el_dni_electronico/ http://gl.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.alegsa.com.ar/Notas/270.php http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php http://ctic.agr.ucv.ve/gusanos.htm http://es.wikipedia.org/wiki/Spam 30