seguridad informatica

28
SEGURIDAD INFORMATICA

Upload: adriana-gil

Post on 27-Jun-2015

144 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: seguridad informatica

SEGURIDAD INFORMATICA

Page 2: seguridad informatica

SEGURIDAD INFORMÁTICA Es el área de la

informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

Page 3: seguridad informatica

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Proteger la confidencialidad Evitar divulgar información privada Mantener la integridad Evitar alterar o destruir la

información Asegurar la disponibilidad Garantizar operación continua de

los sistemas

Page 4: seguridad informatica

PRODUCTOS – PANDA SECURITY 2010

Panda “Global Protection”

Panda “Internet Security”

Panda “Antivirus Pro”

Page 5: seguridad informatica

PANDA GLOBAL PROTECTION 2010 USB VACCINE.- Protege las unidades

USB de las infecciones (Net-Worm.Win32.Kido, autorun.inf).

5 GB Backup Online.- Permite respaldar y proteger todo tipo de archivo en INTERNET.

Antivirus.- incluye Heurística avanzada. Para reconocer nuevos virus e iniciar protección avanzada.

Anti-Spyware.- Elimina programas espías.

Page 6: seguridad informatica

PANDA GLOBAL PROTECTION 2010 Anti-Phishing.- Reconoce emails

fraudulentos y te protege de los fraudes online que intentan robar tu información personal.

Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa.

Firewall.- Protege contra ataques de gusanos y hackers.

Page 7: seguridad informatica

Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura.

Control Parental.- Permite tus hijos navegar por Internet de forma segura restringiendo el acceso a páginas web de contenido inapropiado.

Identity Protect.- Te permite realizar compras y transacciones online con total tranquilidad.

Page 8: seguridad informatica

Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños.

Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing.

Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up.

Page 9: seguridad informatica

INTERNET SECURITY 2010

BENEFICIOS

USB Vaccine 2GB Backup Online Anti-Virus Anti-Spyware Anti-Phishing Anti-Rootkit Firewall

•Identity Protect•Anti-Spam•Control Parental•Backup Local

• Control de Contenido WEB

Page 10: seguridad informatica

CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION CONCLUSION

VIRUS Y GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS Son pequeños programas de software diseñado para propagarse de un

equipo a otro y para interferir en el funcionamiento del equipo LOS GUSANOS INFORMATICOS Son programas que realizan copias de sí mismos, alojándolas en

diferentes ubicaciones del ordenador Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta

El principal objetivo de es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea

Page 11: seguridad informatica

A diferencia de los virus, los gusanos no infectan archivos. Es Importante tener: Un buen Antivirus Nota: Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuarios Un antispyware Tener actualizado el sistema operativo con los parches de Microsoft “El único sistema seguro es aquel que está apagado y desconectado” Famosa frase dicha por Eugene Spafford profesor de ciencias informáticas en E.U. De tal manera que una computadora nunca estará al 100% libre de virus y gusanos ya que de una u otra forma siempre habrá unos que ande “navegando” en nuestro ordenador Un virus es un programa que se replica e infecta archivos Un gusano es un programa informático que se replica, pero no infecta otros archivos. Un virus, cuanto más tiempo pase sin ser detectado, más archivos infectados habrá en el equipo.

Page 12: seguridad informatica

PHISHING Y TROYANOS PHISHING (FISHING)

Es un término informático conocido como robo de identidad o suplantación de identidad

TROYANO O “CABALLO DE TROYA”… Es un virus informático o programa

malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas.

Page 13: seguridad informatica

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina

--Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas

--La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Page 14: seguridad informatica

Se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible

Page 15: seguridad informatica

Usar un firewall de internet Es recomendable visitar Microsoft Update para

verificar su configuración y comprobar si hay actualizaciones

También hay que tener un antivirus y mantenerlo actualizado.

Mantener en la Pc con un buen antivirus y estarlo actualizarlo

-Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos

extraños, vigilar accesos a disco innecesarios

Page 16: seguridad informatica

BOTNET

Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis

normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores

Page 17: seguridad informatica

El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red.

Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo

Page 18: seguridad informatica

Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten

Una vez hecho esto empieza el robo de información de los equipos infectados.

Page 19: seguridad informatica

El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador.

Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas

Page 20: seguridad informatica

Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red.

No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe

Usar un antivirus actualizado

Page 21: seguridad informatica

INYECCION SQL Es un mecanismo de infiltración de código

malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos.

El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL

Page 22: seguridad informatica

Se usa para sobrepasar controles de autorización y ganar acceso

También para conseguir información de las bases de datos.‡

Altera el contenido de una base de datos.‡

Page 23: seguridad informatica

VALIDAR TODAS LAS ENTRADAS Si se utiliza campos de texto en el que

sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis,

Page 24: seguridad informatica

UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES

Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso.

Page 25: seguridad informatica

XSS O CROSS SITE SCRIPTING

Es una técnica en la que su amenaza no va dirigida a los servidores, sino mas bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web.

Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web

Page 26: seguridad informatica

El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web.

El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante.

Page 27: seguridad informatica

Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web

A través de un ataque XSS, se puede Secuestrar cuentas, cambiar

configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar

Page 28: seguridad informatica

La mejor defensa es una buena prevención La aplicación web que se desee implementar

debe contar con un buen diseño. Posteriormente, se deben realizar diversos

tipos de pruebas antes de su liberación, para detectar posibles

fallos y huecos de seguridad. También, es conveniente proporcionar

mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha