contra que nos debemos defender

23
AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE

Upload: saray1442

Post on 04-Dec-2014

1.066 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Contra que nos debemos defender

AUTORES: SARAY MEJIAS Y SOPHIA IGBINAKHASE

Page 2: Contra que nos debemos defender

Clasificación Clasificación

¿CONTRA QUÉ NOS DEBEMOS DEFENDER?¿CONTRA QUÉ NOS DEBEMOS DEFENDER?

SEGURIDAD ACTIVA Y PASIVASEGURIDAD ACTIVA Y PASIVA

AMENAZASAMENAZAS

PROGRAMAS CONTRA LAS AMENAZASPROGRAMAS CONTRA LAS AMENAZAS

Page 3: Contra que nos debemos defender

¿CONTRA QUE NOS ¿CONTRA QUE NOS DEBEMOS DEFENDER?DEBEMOS DEFENDER?

USUARIOS INTRUSOS

MALWARE

OTROS

Page 4: Contra que nos debemos defender

Usuarios intrusosUsuarios intrusos

Un intruso es una persona que consigue acceder a los Un intruso es una persona que consigue acceder a los

datos o programas de los cuales no tiene acceso datos o programas de los cuales no tiene acceso

permitido.permitido.

En Internet proliferan los En Internet proliferan los crackerscrackers, piratas informáticos , piratas informáticos

que buscan atacar un sistema para obtener beneficios de que buscan atacar un sistema para obtener beneficios de

forma ilegal; los forma ilegal; los hackershackers, que son aquellos que lo hacen , que son aquellos que lo hacen

como mero pasatiempo o reto técnico; y los como mero pasatiempo o reto técnico; y los snifferssniffers, que , que

rastrean y observan todos los mensajes que hay en la rastrean y observan todos los mensajes que hay en la

red. red.

Índice

Page 5: Contra que nos debemos defender

MALWAREMALWARE

Malware es un tipo de software que tiene Malware es un tipo de software que tiene

como objetivo infiltrarse o dañar una como objetivo infiltrarse o dañar una

computadora sin el consentimiento de su computadora sin el consentimiento de su

propietario propietario

El término malware incluye virus, gusanos, El término malware incluye virus, gusanos,

troyanos, la mayoría de los rootkits, troyanos, la mayoría de los rootkits,

spyware, adware intrusivo, crimeware y spyware, adware intrusivo, crimeware y

otros software maliciosos e indeseables. otros software maliciosos e indeseables.

Índice

Page 6: Contra que nos debemos defender

SEGURIDAD ACTIVA Y PASIVASEGURIDAD ACTIVA Y PASIVA

La seguridad activa sLa seguridad activa se utiliza para evitar daños a los sistemase utiliza para evitar daños a los sistemasinformáticosinformáticos

Hay distintas técnicas de seguridad activas:Hay distintas técnicas de seguridad activas:

Empleo de contraseñas adecuadas.Empleo de contraseñas adecuadas.

La encriptación de los datos.La encriptación de los datos.

El uso de software de seguridad informática. El uso de software de seguridad informática.

La seguridad pasiva sLa seguridad pasiva se utiliza para minimizar los efectos causadose utiliza para minimizar los efectos causados

por un accidente provocado por un uso incorrecto del sistemapor un accidente provocado por un uso incorrecto del sistema

Hay distintas técnicas de seguridad pasivas:Hay distintas técnicas de seguridad pasivas:

El uso de hardware adecuado.El uso de hardware adecuado. La realización de copias de seguridad de los datos y del sistema operativo en La realización de copias de seguridad de los datos y del sistema operativo en

más de un soporte y en distintas ubicaciones físicasmás de un soporte y en distintas ubicaciones físicas ..

Page 7: Contra que nos debemos defender

AMENAZASAMENAZAS

Virus informáticosVirus informáticos

Gusano informáticosGusano informáticos

TroyanosTroyanos

EspiasEspias

DialersDialers

SpamSpam

PharmingPharming

PhisingPhising

NoaxNoax

Page 8: Contra que nos debemos defender

Un virus informático es un malware que tiene por objeto alterar el Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. conocimiento del usuario.

Funcionamiento:Funcionamiento:

1.1. Se ejecuta un programa que está infectado Se ejecuta un programa que está infectado

2.2. El código del virus queda alojado en la memoria RAM de la computadoraEl código del virus queda alojado en la memoria RAM de la computadora

3.3. El virus toma el control de los servicios básicos del sistema operativo, El virus toma el control de los servicios básicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados infectando, de manera posterior, archivos ejecutables que sean llamados

para su ejecución. para su ejecución.

4.4. Finalmente se añade el código del virus al programa infectado y se graba en Finalmente se añade el código del virus al programa infectado y se graba en

el disco, con lo cual el proceso de replicado se completa. el disco, con lo cual el proceso de replicado se completa.

VIRUSVIRUS

Índice

Page 9: Contra que nos debemos defender

GUSANOSGUSANOS Un gusano es un malware que tiene la Un gusano es un malware que tiene la

propiedad de duplicarse a sí mismo. Los gusanos propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red casi siempre causan problemas en la red

Debido a su incontrolada replicación, los recursos Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.lentas o simplemente no pueden ejecutarse.

Índice

Page 10: Contra que nos debemos defender

TROYANOSTROYANOS Se denomina troyano a un software malicioso que Se denomina troyano a un software malicioso que

se presenta al usuario como un programa se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.ejecutarlo ocasiona daños.

Los troyanos están diseñados para permitir a un Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. individuo el acceso remoto a un sistema.

La mayoría de infecciones con troyanos ocurren La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un cuando se ejecuta un programa infectado con un troyano. troyano.

Índice

Page 11: Contra que nos debemos defender

ESPIASESPIAS Un programa espía es un programa, dentro de Un programa espía es un programa, dentro de

la categoría malware, que se instala la categoría malware, que se instala furtivamente en un ordenador para recopilar furtivamente en un ordenador para recopilar información sobre las actividades realizadas en información sobre las actividades realizadas en éste. éste.

Algunos síntomas de infección

Cambio de la página de inicio, error en búsqueda del navegador Web. Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".

Índice

Page 12: Contra que nos debemos defender

DIALERSDIALERS Se trata de un programa que marca un Se trata de un programa que marca un

número de teléfono de tarificación especial número de teléfono de tarificación especial

usando el módem, son números cuyo coste es usando el módem, son números cuyo coste es

superior al de una llamada nacional. Estos superior al de una llamada nacional. Estos

marcadores se suelen descargar tanto con marcadores se suelen descargar tanto con

autorización del usuario (utilizando pop - ups autorización del usuario (utilizando pop - ups

poco claros) como automáticamente. Además poco claros) como automáticamente. Además

pueden ser programas ejecutables o Active X. pueden ser programas ejecutables o Active X.

Índice

Page 13: Contra que nos debemos defender

SPAMSPAM Se llama spam, correo basura a los mensajes no Se llama spam, correo basura a los mensajes no

solicitados, no deseados o de remitente no conocido, solicitados, no deseados o de remitente no conocido,

habitualmente de tipo publicitario, enviados en grandes habitualmente de tipo publicitario, enviados en grandes

cantidades (incluso masivas) que perjudican de alguna o cantidades (incluso masivas) que perjudican de alguna o

varias maneras al receptor. La acción de enviar dichos varias maneras al receptor. La acción de enviar dichos

mensajes se denomina mensajes se denomina spammingspamming..

Aunque se puede hacer por distintas vías, la más utilizada Aunque se puede hacer por distintas vías, la más utilizada

entre el público en general es la basada en el correo entre el público en general es la basada en el correo

electrónico.electrónico.

Índice

Page 14: Contra que nos debemos defender

PHARMINGPHARMING Pharming es la explotación de una vulnerabilidad en el Pharming es la explotación de una vulnerabilidad en el

software de los servidores DNS o en el de los equipos software de los servidores DNS o en el de los equipos

de los propios usuarios, que permite a un atacante de los propios usuarios, que permite a un atacante

redirigir un nombre de dominio a otra máquina distinta. redirigir un nombre de dominio a otra máquina distinta.

De esta forma, un usuario que introduzca un De esta forma, un usuario que introduzca un

determinado nombre de dominio que haya sido determinado nombre de dominio que haya sido

redirigido, accederá en su explorador de internet a la redirigido, accederá en su explorador de internet a la

página web que el atacante haya especificado para ese página web que el atacante haya especificado para ese

nombre de dominio. nombre de dominio.

Índice

Page 15: Contra que nos debemos defender

PHISINGPHISING Phishing es un término informático que denomina un tipo Phishing es un término informático que denomina un tipo

de delito de las estafas cibernéticas, mediante el uso de de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta adquirir información confidencial de forma fraudulenta (puede ser una contraseña, información detallada sobre (puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. también llamadas telefónicas.

Índice

Page 16: Contra que nos debemos defender

HOAXHOAX Un bulo es un intento de hacer creer a un grupo de Un bulo es un intento de hacer creer a un grupo de

personas que algo falso es real. En castellano el término se personas que algo falso es real. En castellano el término se popularizó principalmente al referirse a engaños masivos popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.por medios electrónicos especialmente Internet.

Tiene como objetivo el ser divulgado de manera masiva Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy primario y sin embargo pueden llegar a resultar muy destructivos. destructivos.

Índice

Page 17: Contra que nos debemos defender

PROGRAMAS CONTRA LAS PROGRAMAS CONTRA LAS AMENAZASAMENAZAS

AntivirusAntivirus

CortafuegosCortafuegos

AntispamAntispam

AntiespíasAntiespías

Page 18: Contra que nos debemos defender

ANTIVIRUSANTIVIRUS

Los antivirus son una herramienta simple cuyo objetivo Los antivirus son una herramienta simple cuyo objetivo

es detectar y eliminar virus informáticos. es detectar y eliminar virus informáticos.

La aparición de sistemas operativos más avanzados e La aparición de sistemas operativos más avanzados e

Internet, ha hecho que los antivirus hayan evolucionado Internet, ha hecho que los antivirus hayan evolucionado

hacia programas más avanzados que no sólo buscan hacia programas más avanzados que no sólo buscan

detectar virus informáticos, sino bloquearlos, detectar virus informáticos, sino bloquearlos,

desinfectarlos y prevenir una infección de los mismos, y desinfectarlos y prevenir una infección de los mismos, y

actualmente ya son capaces de reconocer otros tipos de actualmente ya son capaces de reconocer otros tipos de

malwaremalware, como , como spywarespyware, , rootkitsrootkits, etc., etc.Índice

Page 19: Contra que nos debemos defender

CORTAFUEGOSCORTAFUEGOS Un cortafuegos es una parte de un sistema o una red Un cortafuegos es una parte de un sistema o una red

que está diseñada para bloquear el acceso no que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. comunicaciones autorizadas.

Evitan que los usuarios de Internet no autorizados Evitan que los usuarios de Internet no autorizados

tengan acceso a redes privadas, especialmente tengan acceso a redes privadas, especialmente

intranets. Todos los mensajes que entren o salgan de la intranets. Todos los mensajes que entren o salgan de la

intranet pasan a través del cortafuegos, que examina intranet pasan a través del cortafuegos, que examina

cada mensaje y bloquea aquellos que no cumplen los cada mensaje y bloquea aquellos que no cumplen los

criterios de seguridad especificados criterios de seguridad especificados Índice

Page 20: Contra que nos debemos defender

ANTISPAMANTISPAM El antispam es el método para prevenir el "correo basura" El antispam es el método para prevenir el "correo basura"

Las técnicas antispam se pueden diferenciar en cuatro Las técnicas antispam se pueden diferenciar en cuatro categorías:categorías:

Las que requieren acciones por parte humanaLas que requieren acciones por parte humana

Las que de manera automática son los mismos correos Las que de manera automática son los mismos correos

electrónicos los administradoreselectrónicos los administradores

Las que se automatizan por parte de los remitentes de Las que se automatizan por parte de los remitentes de

correos electrónicos correos electrónicos

Las empleadas por los investigadores y funcionarios Las empleadas por los investigadores y funcionarios

encargados de hacer cumplir las leyes.encargados de hacer cumplir las leyes.Índice

Page 21: Contra que nos debemos defender

ANTIESPÍASANTIESPÍAS Aplicación que se encarga de buscar, detectar y Aplicación que se encarga de buscar, detectar y

eliminar spywares o espías en el sistema.eliminar spywares o espías en el sistema.

A veces son aplicaciones independientes o A veces son aplicaciones independientes o herramientas incorporadas dentro de otra herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.aplicación mayor, como un antivirus.

Otros tipos de aplicaciones “anti” son: los Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos antivirus, los antispam, los anti-intrusos (firewalls) y los antipop - up. (firewalls) y los antipop - up.

Índice

Page 22: Contra que nos debemos defender

Seguridad activa y pasiva

¿Contra que nos debemos defender?

Usuarios intrusos

Malware

Otros

AMENAZAS

Virus y gusanos informáticos

Troyanos y espías

Dialers, Spam, Pharming, Phising

Noax

Programas contra las

Amenazas

Antivirus y cortafuegos Antispam Antiespías

Page 23: Contra que nos debemos defender