Seguridade informática

30
SEGURIDADE INFORMÁTICA RAQUEL ESTÉVEZ PRADO SARA GARRIDO PARADA 1

description

 

Transcript of Seguridade informática

Page 1: Seguridade informática

1

SEGURIDADE INFORMÁTICA

RAQUEL ESTÉVEZ PRADOSARA GARRIDO PARADA

Page 2: Seguridade informática

2

ÍNDICE

Ameazas de seguridade› Virus› Troianos› Spam

Ferramentas e medidas contra as ameazas de seguridade› A devasa (firewall)› As actualizacións automáticas› Os antivirus

Ameazas de seguridade na rede› No correo electrónico› En redes de sociais› En sitios seguros

Bancos Axencias Institucións

› En compras Os certificados dixitais e o DNI-Electrónico

Page 3: Seguridade informática

3

AMEAZAS DE SEGURIDADE

Page 4: Seguridade informática

4

VIRUS› Programa informático que altera o normal funcionamento do

ordenador.

› Características:

Replícanse e execútanse por si mesmos.

Infectan múltiples arquivos.

Polimórficos: modifican o seu código para ser indetectables.

Poden traer outros virus.

Poden permanecer nun equipo formateado.

AMEAZAS DE SEGURIDADE

Page 5: Seguridade informática

5

Clasificación

Aqueles que infectan arquivos:• Virus de acción directa: afectan a outros programas.• Virus residentes: instálanse na memoria. Afectan aos

demais programas a medida que se accede a eles.

Aqueles que infectan o sector de arranque:• Virus de boot.• É o primeiro que le o ordenador cando é acceso.

Multipartite:• Afectan arquivos e sector de arranque.

AMEAZAS DE SEGURIDADE

Page 6: Seguridade informática

6

Segundo o seu comportamento:• Kluggers: • entran nos sistemas doutro ordenador ou cifranse de

maneira que só se lles pode detectar con patróns.• Viddbers: • modifican os programas.

Outros subgrupos:• Uniformes.• Cifrados.• Oligomórficos.• Polimórficos.• Metamórficos.• Sobrescritura.• Stealth ou silencioso.

AMEAZAS DE SEGURIDADE

Page 7: Seguridade informática

7

Page 8: Seguridade informática

8

Perigos Consumo de recursos: • Perda de productividade.• Horas de parada produtividade.• Cortes nos sistemas de información. • Perda de información.• Danos a nivel de datos.• Tempo de reinstalación.

Posibilidade de replicación.

AMEAZAS DE SEGURIDADE

Page 9: Seguridade informática

9

TROIANOS

› Software malicioso presentado como un programa inofensivo pero ao executalo bríndalle ao atacante acceso remoto ao equipo infectado.

2004 2005 2006 2007 2008 2009

0

20

40

60

80

100

Número de troianos

AMEAZAS DE SEGURIDADE

Page 10: Seguridade informática

10

Características• Formado por un cliente e un servidor.• Só detectado en caso de estar en modo oculto ou invisible.• Exércenlle control remoto sobre o ordenador.• Ocúltanse en imaxes ou arquivos multimedia (audio ou

vídeo).

AMEAZAS DE SEGURIDADE

Page 11: Seguridade informática

11

Usos

Control remoto de equipos. Espiar equipos e obter información. Corromper e danar archivos do sistema. Asignar contrasinais a archivos, para sobornar aos usuarios

para que paguen un diñeiro e poder devolver todas as contrasinais respectivas.

Tomar capturas de pantalla (similar a espiar) Enganar a un usuario con Enxeñería Social para conseguir

datos como números bancarios, contrasinais, nomes de usuario, …

AMEAZAS DE SEGURIDADE

Page 12: Seguridade informática

12

SPAM› Correo lixo non solicitados, non desexados ou de remitente

non coñecido enviados en grandes cantidades que perxudican ao receptor.

AMEAZAS DE SEGURIDADE

Page 13: Seguridade informática

13

Clasificación Spam aplicados nos

blogs. Spam no correo

electrónico. Spam en foros. Spam nas redes

sociais. Spam en redes de IRC. Spam no correo postal. Spam na vía pública. Spam nos Wikis

AMEAZAS DE SEGURIDADE

Page 14: Seguridade informática

14

Ciclo do Spam

Sitio web de Spammers

Spammer

Spamware

Ordenadores infectados

Virus o troyanos

Servidores de correo

Usuarios

Tráfico Web

Page 15: Seguridade informática

15

Características Anuncian unha web con contido pornográfico, fórmula para

gañar diñeiro ou similar promociones, ventas con descuentos, etc.

No campo “From” ou “De” contén un nome de fantasía. Mala gramática e erros de ortografía.

Perdida de tempo e diñeiro ao descargar. Molestia con publicidade non desexada.

Consecuencias

AMEAZAS DE SEGURIDADE

Page 16: Seguridade informática

16

FERRAMENTAS E MEDIDADES CONTRA

AMEAZAS DE SEGURIDADE

Page 17: Seguridade informática

17

FIREWALL› Software ou hardware que comproba a información

procedente de Internet ou dunha rede, e bloquea o seu paso.

› Función: axuda a impedir que hackers ou softwares malintencionados obteñan acceso ó equipo a través dunha rede ou Internet.

› Non é o mesmo que un progrma de antivirus.

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

Page 18: Seguridade informática

18

Instalación1. Fai clic en Estado, na ventá principal do programa.

2. No panel Protecións, clica en Instalar> Instalar firefall. 

3. Aparece unha ventá de benvida. Fai clic en Seguinte.

4. Fai clic en Seguinte.

5. Selecciona a opción Sí,desexo reiniciar o equipo agora.

6. Fai clic en Finalizar.

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

Page 20: Seguridade informática

20

Configuración1. Facer clic en Inicio>Panel de

control.2. Clic en Propiedades do sistema>

Actualizacións Automáticas

A. As actualizacións de XP instálanse directamente.  

B. Establécese a hora na que queremos que se baixen as actualizacións

C. Aactualización baixa de internet e solo se instalará cando queiramos.

D. Avisa as publicacións que Microsoft fai antes dunha actualización

E. Desactívanse asactualización sautomáticas

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

Page 21: Seguridade informática

21

ANTIVIRUS

› Programas cuxo obxectivo é detectar e eliminar virus informáticos

› Funcións: Bloquear virus Desinfectar arquivos Previr una infección Recoñecer outros tipos de malware (troyanos, malware…)

› Instalación Descargalo de internet (sempre dende a páxina oficial). Compralo nun disco (licencia dun ano).

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

Page 23: Seguridade informática

23

AMEAZAS DE SEGURIDADE NA

REDE

Page 24: Seguridade informática

24

› No correo electrónico. Con spam e correos lixo.

› Na redes sociais. Todo o mundo ten acceso a túa información persoal. Roubo de perfís. Deseñar ataques baseados nos gustos dos

cibernautas.› En sitios seguros.› En compras.

Posibilidade de obtención de número de conta ou similar.

AMEAZAS DE SEGUIRADADE NA REDE

Page 25: Seguridade informática

25

OS CERTIFICADOS DIXITAIS E O DNI

ELECTRÓNICO

Page 26: Seguridade informática

26

CERTIFICADOS DIXITAIS É un documento dixital que permite garantir técnica e legalmente

a identidade dunha persoa en Internet.

Permite:› Identificarnos.› Firmar dixitalmente un documento dixital.› Efectuar transaccións comerciais de forma segura e legal. › Manter a confidencialidade da información entre o remitente e

o destinatario utilizando cifrado.

Aforra tempo e diñeiro ao facer trámites administrativos en Internet.

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

Page 27: Seguridade informática

27

Consta dunha parella de claves criptográficas, unha pública e unha privada, creadas cun algoritmo matemático, de forma que aquelo que se cifra cunha das claves só se pode descifrar coa clave parella.

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

Page 28: Seguridade informática

28

DNI ELECTRÓNICO

Tamén chamado Célula de identidade electrónica.

Documento emitido pola Direción Xeral da Policía, que permite a identificación virtual dunha persoa.

 Chip que permite ás persoas naturais firmar dixitalmente

documentos electrónicos legalmente

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

Page 29: Seguridade informática

29

UTILIDADES

• Realizar compras firmadas a través de Internet

• Facer trámites completos coas Administracións Públicas.

• Realizar transacciones seguras con entidades bancarias.

• Acceder ao edificio onde se traballa.

• Utilizar de forma segura o noso ordenador personal

• Participar nunha conversación por Internet coa certeza de que o

interlocutor é quen di ser.

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

Page 30: Seguridade informática

30

BIBLIOGRAFÍA

• http://www.pandasecurity.com/homeusers/downloads/docs/product/help/up/2012/sp/31.htm• http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7• http://www.alegsa.com.ar/Dic/actualizacion%20automatica%20de%20windows.php• http://www.pac.com.ve/index.php?option=com_content&view=article&id=8487:como-instalar-un-

antivirus&catid=56:computacion&Itemid=79• http://www.upv.es/contenidos/CD/info/704033normalc.html• http://www.certificadodigital.com.ar/download/GUsuario.pdf• http://www.dnielectronico.es/Asi_es_el_dni_electronico/• http://gl.wikipedia.org/wiki/Virus_inform%C3%A1tico• http://www.alegsa.com.ar/Notas/270.php• http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 • http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php • http://ctic.agr.ucv.ve/gusanos.htm • http://es.wikipedia.org/wiki/Spam