powerpoint seguridad informática
TRANSCRIPT
Manuel Salvatierra
Alba de la Peña
Miriam Muñoz
Alberto Rubio
Mª Carmen Martínez
SEGURIDAD INFORMÁTICA
Virus (Malware) 1.1 ¿Qué
son?Es un tipo de software que tiene como objetivo dañar una computadora sin el consentimiento de su propietario
1.2 Tipos de efectos y daños que producen:Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
1.3 Historia de los virus El primer virus atacó a una máquina IBM serie 360 fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: ¡Soy una enredadera... agárrame si puedes!. Para eliminar este problema se creó el primer programa antivirus denominado Reaper.
1.4 Como se propagan los virus.
Mensajes que ejecutan automáticamente programas Ingeniería social
Entrada de información en discos de otros usuarios infectados.
Instalación de software de dudosa procedencia
1.5 Métodos de Protección
Activos:Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.Filtros de ficheros: proporciona seguridad
Pasivos:-Evitar introducir a tu equipo medios de almacenamiento extraíbles.-No aceptar e-mails de desconocidos.
1.6 Tipos de virus:
Troyano: Consiste en robar información o alterar el sistema del hardware
Gusano: Tiene la propiedad de duplicarse a sí mismo
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado
Antivirus–¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
–La aparición de sistemas operativos más avanzados, ha hecho que los antivirus puedan no sólo buscar detectar virus informáticos, sino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Libres
• Avast! Free Antivirus 5
• Avira AntiVir Free Edition
• AVG Free
• Microsoft Security Essentials
• Panda Cloud Antivirus
Comerciales
• ESET NOD32 Antivirus 5
• Kaspersky Antivirus 2012
• Norton Antivirus 2012
• Panda Antivirus Pro 2012
• McAfee Antivirus Plus 2012
Firewalls• Filtrar contenidos y puntos de acceso. Eliminar programas
que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Copias de seguridadUna copia de seguridad (o backup) es una copia de seguridad con el fin de
restaurar el original después de una eventual pérdida de datos.
Copias de seguridad del sistemaUn sistema de copia de seguridad de ficheros es el basado en copiar los
bloques que han sufrido algún cambio.
Copias de seguridad de los datosSi un fichero está abierto, el contenido en el disco no reflejará exactamente lo
que el usuario ve. Especialmente en ficheros de bases de datos.Se realiza una copia de seguridad del disco duro de ordenador.
Tipos de copias de seguridad:- Snapshot – Copia en escritura- Copia de seguridad de ficheros abiertos – Ficheros bloqueados- Copias de seguridad de bases de datos.
El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados: - Posibilidad de que algún atacante pueda obtener la contraseña. - Formas de almacenar contraseñas - Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números. - Menor fortaleza: menos caracteres.
Fortaleza y manejo responsable de las contraseñas
¿Qué son los spyware?1. Son programas que se instalan en nuestro PC que se
encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet
2. Cierto parentesco a un virus pero no tienen código malicioso
3. Difícil detención por parte de los antivirus4. Pasan datos a empresas de publicidad
¿Cómo entran en nuestro PC y cómo evitarlos?
• Al visitar sitios de Internet (Cookies)• Acompañando algún virus o llamado por un Troyano• Ocultos en programa gratuitos (Freeware) los cuales al
aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías.
• Programas Antispyware Ad-Aware 1.05 SE Personal
5 síntomas importantes• Cambian solas las pagina de inicio del navegador.• Ventanitas pop-ups por todos lados incluso sin tener el
navegador abierto de temas pornográficos.• Barras de búsquedas de sitios como la de Alexa, Hotbar,
etc.. que no podemos eliminar.• Botones que se aparecen la barras de herramientas del
navegador y no podemos sacarlos.• La navegación por la red se hace cada día más lenta.
El Spam ¿qué es?• Spam es correo no solicitado anónimo y masivo• Anónimo: el spam real es enviado con direcciones de
remitentes falsas• Envíos masivos: el spam real se envía en cantidades
masivas. Los spammers hacen dinero.• No solicitado: dependiendo de si el usuario ha escogido
recibirlo o no.
¿Cómo saber que es spam?• No son de publicidad• No contienen ninguna proposición comercial• Ofrecer bienes y servicios• Mensajes políticos• Súplicas seudocaritativas• Estafas financieras• Cadenas de cartas• Falso spam usado para propagar programas
maliciosos
¿Qué hacer con el spam?• Un antispam de calidad debe ser capaz de distinguir entre
el spam verdadero (no solicitado y masivo) • La correspondencia no solicitada• Ser revisado o borrado según la conveniencia del
destinatario.• Malwarebytes Anti-Malware.
Hoax Hoax: bulo (en inglés) para ser divulgado de manera
masiva haciendo uso de otros medios de comunicación siendo Internet el más .
Cómo reconocer un bulo: 1. Son anónimos 2. Carecen de fecha de publicación 3. Contienen un gancho para captar la atención
Phising• Phising: Phishing es un término que denomina estafas cibernéticas
para adquirir información confidencial (como puede ser una contraseña o información sobre tarjetas de crédito).