Post on 04-Jul-2015
description
SEGURIDAD INFORMÁTICA
ÍNDICE1. ¿QUÉ ES?2. ¿CONTRA QUÉ DEBEMOS PROTEGERNOS?3. NORMAS BÁSICAS DE SEGURIDAD4. TIPOS DE SEGURIDAD5. SEGURIDAD ACTIVA 6. SEGURIDAD PASIVA7. AMENAZAS
7.1 MALWARE 7.2 VIRUS INFORMÁTICO7.3 GUSANO INFORMÁTICO7.4 CABALLO DE TROYA7.5 SPYWARE7.6 DIALERS7.7 SPAM7.8 PHARMING7.9 FISHING
8. PROGRAMAS QUE PREVIENEN LAS AMENAZAS
8.1 ANTIVIRUS
8.2 CORTAFUEGOS
8.3 ANTISPAM
8.4 ANTISPYWARE
¿QUÉ ES?• Es el conjunto de
acciones, herramientas y dispositivoscuyo objetivo es dotar a un sistemainformático deintegridad, confidencialidad ydisponibilidad.
¿CONTRA QUÉ DEBEMOS PROTEGERNOS?
• Contra nosotros mismos
• Contra los accidentes y averías
• Contra usuarios intrusos
• Contra softwares maliciosos o malware
NORMAS BASICAS DE SEGURIDAD
• Instalar parches de seguridad en el sistema operativo y actualizar el navegador
• No abrir correos electrónicos desconocidos
• Tomar precauciones al descargar archivos de internet abriéndolos con un antivirus
• No facilitar datos personales ni claves
• Hacer copias de seguridad a menudo
• Desconfíe de regalos y promociones de fácil obtención
TIPOS DE SEGURIDAD
•ACTIVA•PASIVA
SEGURIDAD ACTIVA• Objetivo: proteger y evitar de posibles daños
el sistema informático.
• Recursos:
• Uso adecuado de contraseñas
• Uso de software de seguridad informática
• Encriptación de datos
SEGURIDAD PASIVA• Objetivo: minimizar los efectos causados por
un accidente, usuario o malware.
• Recursos:
• Hardware adecuado
• Copia de seguridad de datos y el sistema operativo
• Hacer particiones del disco duro
AMENAZAS
MALWARE• Al principio llamado virus informático por suparecido con el biológico porque su alcance deinfección también era limitado.• Objetivo: infiltrarse o dañar un PC sin elconsentimiento de su propietario.• Hay distintos tipos de malware. Son lossiguientes:
VIRUS INFORMÁTICOS
GUSANO INFORMÁTICO (IWORM)
TROYANOS (CABALLOS DE TROYA)
• Se presenta al usuario como programainofensivo, pero al ejecutarlo ocasiona daños• El nombre proviene de la historia del caballo deTroya• Pueden hacer diferentes tareas peronormalmente crean una puerta trasera (backdoor)• La principal diferencia con el virus es que lostroyanos no propagan la infección a otrosprogramas por si mismos
ESPÍA INFORMÁTICO (SPYWARE)
• Programa que se instala furtivamente en un ordenador para conseguir información de las actividades realizadas por éste• Usado por la policía y grandes empresas
DIALERS
SPAM (CORREO BASURA)• Mensajes no solicitados, normalmente de tipo publicitario, enviados en forma masiva• Vía mas utilizada: correo electrónico• SPAM = SPICED JAM, primer producto de carne enlatada que no necesitaba frigorífico para conservarse• Se distribuían por otros canales, según estos, el nombre variaba: SPAM, SPIM, SPIT y SPAM SMS • Finalidad: vender productos
• Problemas que causa: saturación de servicios de correo y ocultación de otros correos maliciosos• Para evitarlos: filtros antispam y vista previa de encabezado (Kastersky Internet Security)
PHISHING (PESCA DE DATOS)
• Capacidad para duplicar una página web haciendo creer al visitante que se encuentra en el sitio web original en lugar de uno falso• Finalidad delictiva enviando SPAM e invitando a acceder a la página señuelo• Objetivo del engaño: conseguir información confidencial del usuario
PROGRAMAS QUE PREVIENEN LAS AMENAZAS
ANTIVIRUS• Programa • Objetivo: detectar y eliminar malwares• Funcionamiento: comparar los archivos analizándolos con su base de datos de archivos maliciosos llamados FIRMAS• La base de datos debe estar actualizada para su correcto funcionamiento• Muchos funcionan con sistemas heurísticos• Técnica heurística consiste en analizar el código interno del archivo y ver si es un virus
CORTAFUEGOS (FIREWALL)
• Finalidades: permitir o prohibir comunicación entre las aplicaciones de nuestro equipo y la red y evitar ataques de intrusos • Tipos:
• Nivel de aplicación de pasarela• Circuito a nivel de pasarela• Cortafuegos de capa de red• Cortafuegos de capa de aplicación• Cortafuegos personal
• Configuración del cortafuegos:1. Acceder a menú INICIO PANEL DE
CONTROL CENTRO DE SEGURIDAD FIREWALL
2. Activar el cortafuegos3. Acceder a excepciones y añadir los
programas permitidos
ANTISPAM• Programas que detectan correo basura tanto desde el punto cliente (ordenador) como desde el punto servidor (proovedor correo)• Filtros analizan correos antes de ser descargados• Técnicas antispam:
• Acciones por parte humana• Acciones automáticas (correo electrónico y administradores)• Acciones automatizadas (rte del correo)• Acciones empleadas por investigadores y funcionarios
• Tipos de correo electrónico:• Correo POP3• Correo webmail
• Actuación antispam para estos correos:• POP3: instalado en el ordenador cliente para interactuar con el programa de correo• Webmail: suelen tener sus propios filtros antispam y antivirus. También bloquean rtes llamados spamers
ANTISPYWARE• Funcionamiento: similar al antivirus porque compara los archivos con una base de datos de archivos espía• Son programas compatibles con el antivirus. Es aconsejable tenerlos instalados y que analicen el sistema continuamente• Problemas que causa spyware:
• Lentitud de funcionamiento y navegación• Excesivas ventanas emergentes• Ventanas emergentes en sistema operativo al encender el ordenador
BY ANA DELGADO Y
LUCIA GUTIERREZ