Download - Seguridad Informática

Transcript

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA: Acciones, Herramientas,DispositivosFinalidad es dotar al sistema de integridad, confidencialidad y disponibilidad

INTEGRO: Impide la modificación de información a un usuario sin autorización.

CONFIDENCIAL: Impide la visualización de datos, a usuarios que no tengan privilegios.

DISPONIBILIDAD: Sistemas disponibles a los usuarios autorizados para que puedan hacer uso de ellos.

NOS DEBEMOS PROTEGER1. Contra nosotros mismos:

Borrado de archivos, programas sin darnos cuenta, aceptación de correos electrónicos perjudiciales.

2. Contra accidentes o verías. Averías del ordenador y perdida de datos.

3. Contra usuarios intrusos. Que pueden acceder desde el propio ordenador o desde otro ordenador.

4. Contra software malicioso.Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y pueden dañar el sistema incluso inutilizarlo

SEGURIDAD ACTIVA Y PASIVA TÉCNICAS DE

SEGURIDAD ACTIVAS1. Contraseñas adecuadas.2. Encriptación de datos.3. Software de seguridad

informática.

TÉCNICAS DE SEGURIDAD PASIVAS

1. Buena refrigeraciónConexiones eléctricas.Dispositivos SAI.

2. Copias de seguridad de datos y del sistema operativo, en más de un soporte y en distintas ubicaciones físicas.

3. Creación de particiones en el disco duro para almacenar archivos y bak-up( copia de seguridad)

LAS AMENAZAS SILENCIOSAS

Son pequeños programas o software malicioso.Se introducen en nuestro sistema mediante:

Correo electrónico. Navegación por páginas

web falsas o infectadas. Archivos contaminados

desde discos magnéticos, unidades de memoria CD, DVD, memorias flash.

TIPOS DE SOFTWARE MALICIOSO VIRUS

INFORMÁTICOSe instala sin conocimiento

del usuario.Finalidad. Propagarse a

otros equipos.Ejecutar las acciones para las que se programó.

Pequeñas bromas que no implican destrucción de archivos.

Ralentizan el ordenador. Destrucción total del disco

duro. Apagado del sistema.

TIPOS DE SOFTWARE MALICIOSOGUSANO

INFORMÁTICO Su finalidad es multiplicarse e infectar

todos los ordenadores.No suele implicar destrucción de

archivos.Ralentizan el funcionamiento de todos

los ordenadores y de la red.Suelen acompañar a un correo

malicioso.Tienen la capacidad de enviarse a

todos los contactos del programa gestor de correo

Es conveniente tener cautela al abrir los correos

TIPOS DE SOFTWARE MALICIOSO

TROYANOPequeña aplicación escondida en

otros programas de utilidades, fondos de pantalla, imágenes.

Finalidad: Es la puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador.

Puede tomar de forma remota el control de nuestro ordenador.

Sistemas de transmisión: Páginas web.Correo electrónico.Chat.

TIPOS DE SOFTWARE MALICIOSO ESPÍA( spyware)Se instala sin conocimiento

del usuarisoRecopila información del

usuario para enviarles a servidores de Internet, gestionados por compañías publicitarias.

Consiguen información para enviarnos spam o correo basura.

Se ralentiza la conexión a Internet.

TIPOS DE SOFTWARE MALICIOSO DIALER Se instalan en el ordenador y

utilizan el modem telefónico de conexión a Internet.

Realizan llamadas de alto coste generando altos costes para el usuario y beneficios para el creador del dialer.

Si la conexión se realiza por router ADSL, se evita este problema.

Es aconsejable indicar a nuestro proveedor telefónico que bloquee las llamadas al 803, 806, 807

TIPOS DE SOFTWARE MALICIOSO SPAMCorreo basura.Correo electrónico publicitario

de forma masiva.Finalidad: Vender productos, lo

que produce saturación de los servicios de correo.

Ocultación de otros correos maliciosos.

Los gestores de correos poseen listas negras de contactos para bloquear estos envíos.

Almacenan correos sospechosos en una carpeta que se llama correo basura o spam

TIPOS DE SOFTWARE MALICIOSO PHARMINGSuplantación de páginas

web para obtener datos bancarios de los usuarios y cometer delitos económicos.

PHISINGObtener información

confidencial de banco electrónico mediante el envío de correos electrónicos que solicitan la información dan a nuestro correo el aspecto oficial de nuestro banco.

TIPOS DE SOFTWARE MALICIOSO KEYLOGGER Se puede realizar mediante

software o dispositivos de hardware.

Registra las pulsaciones del usuario, realizadas en el teclado, para almacenarlas en un archivo y mandarlas al keylogger

Se pueden obtener contraseñas, datos bancarios, conversaciones privadas.

Se pueden presentar también como pequeños dispositivos de hardware que se conectan entre el teclado y la CPU.

Se detectan realizando una pequeña comprobación visual.

TIPOS DE SOFTWARE MALICIOSO ROGUE SOFTWARE Falso programa de

seguridad. Son falsos

programas espías que te hacen creer que el sistema está infectado para comprar un programa que te elimine esta falsa infección.

VIRUS EN DISPOSITIVOS ELECTRÓNICOS Dispositivos electrónicos

como tabletas, smart-phones, consolas de video juegos pueden ser atacados por programas malware.

Los medios más comunes de propagación son: Navegación páginas web

infectadas Archivos bluetooh. Memorias portátiles. Descarga de aplicaciones

gratuitas. Instalación de juegos

demo

EL ANTIVIRUS Un programa antivirus es un programa

cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso( gusanos , espías, y troyanos)

FUNCIONAMIENTO:Compara los archivos analizados con su

propia base de datos de archivos maliciosos . FIRMAS.

La base de datos debe de estar actualizada constantemente.

Los antivirus modernos poseen actualizaciones automáticas por Internet.

SISTEMAS HEURÍSTICOS: Consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas.

Muy importante detectan virus no incluidos en la base de datos.

NIVELES DE PROTECCIÓN NIVEL DE RESIDENTEEjecuta y analiza de forma contínua, los programas que se

ejecutan en el ordenador:Correos entrantes.Páginas Web.Consume recursos y ralentiza el funcionamientoNIVEL DE ANÁLISIS COMPLETOAnálisis de todo el ordenadorArchivos de disco duro.Sector de arranque.Memoria RAM.Los análisis completos se van haciendo más rápidos cuanto

más se repitan.Los antivirus marcan los archivos en buen estado para evitarlos en posteriores análisis

ANTIVIRUS ON –LINERealiza el análisis del ordenador de forma remota desde Internet.ANTIVIRUS GRATUITOSExistentes para distintos sistemas operativos y análisis por

Internet.

Los antivirus se suelen distribuir en paquetes que incluyen numerosas herramientas: SUITES DE SEGURIDAD

AntiespíasCortafuegos.AntispamHERRAMIENTAS DE DESINFECCIÓNAlgunas empresas de seguridad informática facilitan a los

usuarios herramientas , que si bien no son antivirus completos, pueden ayudarnos a resolver un problema concreto.

Un CD de arranque para analizar los programas del inicio, una vacuna para las unidades de USB.

CORTAFUEGOS Cortafuegos o firewall, programa cuya finalidad es permitir o

prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos a nuestro ordenador mediante el protocolo TCP/IP.

Controla el tráfico entre nuestro equipo y la red local e Internet

Debe de tener configuradas una serie de reglas para las aplicaciones que tienen permisos de comunicación con la red( explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir aplicaciones que no deseemos.

Cuando el cortafuegos detecta una aplicación no configurada, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.

Windows XP y Windows 7 tienen sus propio cortafuegos CORTAFUEGOS GRATUITOS Aunque los sistemas operativos poseen sus cortafuegos

gratuitos se pueden instalar versiones gratuitas

SOFTWARE ANTISPAM Programas capaces de detectar correo basura, tanto desde

el punto cliente(nuestro ordenador) como desde el punto servidor( nuestro proveedor de correo)

El spam es enviado masiva e indiscriminadamente por empresas de publicidad

Esta lucha es compleja si se desean respetar los correos normales.

Los spam se analizan antes de ser descargados por el cliente.

La forma de detección está basada en base de datos de correos spam, en el análisis del remitente etc.

La mayoría de los antivirus tienen integrado un filtro anispam.

NOTA: Existen dos tipos de correo electrónicoCorreo POP3, que utilizan clientes como Microsoft Outlook,

Mozilla Thunderbird o Evolution de Linux.Correo webmail, visualizado a través de páginas web como

Hotmail, Gmail, Mixmail o Yahoo.En ambos casos debe de haber filtro de correo basura

SOFTWARE ANTIESPÍA Los programas espías se instalan en nuestro

ordenador camuflados cuando descargamos utilidades aparentemente inofensivas

Los spyware recopilan información sobre nuestras costumbres de navegación, programas instalados, tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad, mediante un funcionamiento conocido como hijacking, cambio de la página de inicio de Internet sin permiso del usuario

Funcionamiento: compara los archivos con la base de datos de archivos espías

ANTIESPÍAS GRATUITOS Windows 7 incorpora su propio programa antiespía

Windows Defender. Linux no tiene software antiespías por tener bajo

indice de ataques,si existen complementos del navegador para cerrar páginas con spiware.