seguridad informática

21
Segurid ad informá tica

Upload: carlitos22

Post on 04-Jul-2015

30 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad informática

Segurid

ad

informá

tica

Page 2: Seguridad informática

• Contra que nos debemos defender?– Usuarios Intrusos

– Malware

– Seguridad activa y pasiva

• Amenazas– Virus informáticos

– Gusanos informáticos

– Troyanos

– Espías

– Dialers

– Spam

– Pharming

– Phising

– Hoax

• Programas contra las amenazas– Antivirus

– Cortafuegos

– Antispam

– Antiespías

Page 3: Seguridad informática

¿Contra qué nos

debemos defender?

Usuarios intrusos

Malware

Otros

Page 4: Seguridad informática

Usuarios intrusos

• Individuos maliciosos que buscan tener acceso a tu información sensible y que normalmente se apoyan en troyanos.

• Se dividen en:

– Hackers: que se limitan a entrar y no hacer daño. Sim embargo también hay hackers buenos que ayudan a reparar errores.

– Crackers: que buscan hacer el mayor daño posible.

Page 5: Seguridad informática

Malware

• Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

• Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Page 6: Seguridad informática

Seguridad pasiva y activa

• El nivel de seguridad activo de un sistema consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. un firewall es un ejemplo de seguridad activa filtra el acceso a ciertos servicios en determinadas conexiones para bloquear el intento de ataque desde alguno de ello.

• l nivel de seguridad pasiva se refiere al conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad. su objetivo no es proteger el sistema, mas bien pretende dar a conocer que un acontecimiento sospechoso esta sucediendo. en esta categoría de seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos.

Page 7: Seguridad informática

Amenazas

Virus informáticos

Gusanos

Troyanos

Espías

Dialers

Spam

Pharming

Phising

Hoax

Page 8: Seguridad informática

Virus informáticos

• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

• tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa faculta

Page 9: Seguridad informática

Gusanos

• Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Page 10: Seguridad informática

Troyanos

• un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

• Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera, que permite la administración remota a un usuario no autorizado.

Page 11: Seguridad informática

Espías

• Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono

Page 12: Seguridad informática

Dialers

• Se trata de un programa que marca un número de teléfono de tarificación especial más cara que el normal.

• En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. La tarificación afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.

• Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los han definido como Malware que son los siguientes trucos:– No se avisa de su instalación en la página que lo suministra.– Hace una reconexión a Internet sin previo aviso, o lo intenta.– Se instala silenciosamente en el ordenador utilizando vulnerabilidades del

navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.

– Puede dejar un acceso directo al escritorio sin conocimiento del usuario.– Puede instalarse unido a otros programas como barras de mejora para el navegador.– No informa de los costes de conexión.

Page 13: Seguridad informática

Spam

• Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Page 14: Seguridad informática

Pharming

• Tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC, para que resuelva las direcciones URL correctas y bien formadas hacia números IP diferentes de los originales y consecuentemente lleve al usuario a destinos no deseados.

Page 15: Seguridad informática

Phising

• Técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio)

Page 16: Seguridad informática

Hoax

• Es un intento de hacer creer a un grupo de personas que algo falso es real.

• A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

Page 17: Seguridad informática

¿Programas contra las amenazas?

Antivirus

Cortafuegos

Antispam

Antiespías

Page 18: Seguridad informática

Antivirus

• Programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

• Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Page 19: Seguridad informática

Cortafuegos o Firewall

• Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

• Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Page 20: Seguridad informática

Antispam

• El antispam es lo que se conoce como método para prevenir el correo basura.

• Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Page 21: Seguridad informática

Antiespías

• Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora.

• Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).

• También se encarga de detectar y eliminar el spam o correo basura