Issuu on Google+

SEGURIDAD INFORMATICA

Iván García PedroCerrato AndreaBrojeras Andrés Cuevas Melina Jumbo


Los virus (malware) ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


ÂżQuĂŠ efectos producen?

1.

Mensajes: Muestra de mensajes que colapsan la pantalla.

2.

Robo de datos: Tienen acceso a datos personales del usuario.

3.

CorrupciĂłn de datos: Alteran contenidos de datos.

4.

Borrar datos: Atacan al disco duro borrando datos de este.


Los virus (malware) ¿Qué daños producen?

1.Sin daños: Son virus cuya finalidad es solo propagarse a otros sistemas.

2.

Daño mínimo: Únicamente realizan acciones para molestar al usuario sin atacar al software.

3.

Daño escaso: Atacan al software, pero en cualquier caso los daños son reparables.

4.

Daño grave: Pérdida parcial o total de archivos. Algunos serán irrecuperables.

5.

Daños muy graves: Puede hacer que el ordenador sea irreparable, atacando a sistemas como la RAM o la BIOS.


Los virus (malware)

Historia de los virus. El primer virus fue denominado «Creeper». Sin embargo no estaba diseñado para causar daño, sino que Bob Thomas lo creó para comprobar si era posible crear un programa que se moviera entre ordenadores.

Se originó en 1971 y se publicó en la BBN. Se propagaba por ARPANET y se copiaba a sí mismo, con el mensaje de «I’mthecreepercatchmeifyoucan!" (Soy el más aterrador,atrapamesi puedes!).Creepercomenzaba a imprimir un archivo, pero sedetenía y buscaba otro ordenador que se encontrase en la misma red. Entonces, volvía a atacar. Fue frenado con el «Reaper»


Los virus (malware)

¿Cómo se propagan? Existen 2 manerasprincipalesdepropagación:

Enla primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

Al ocurrir cualquiera de las dos maneras, el ordenador comienza a notar anomalías que pueden ayudar a comprobar que existe un virus.


Los virus (malware)

¿Cómo protegerse?

1.

Instalar un antivirus y actualizarlo con regularidad.

2.

No abrir archivos sospechosos o desconocidos por la comunidad.

3.

Evitar seguir los pasos que dicen páginas de «publicidad»

4.

Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus.


Los virus (malware)

Tipos de virus: HOAX:Sonmensajes de contenido falso que incitan al usuario a hacer copias y Troyano: Consiste en robar información o alterar el sistema del

enviarla a sus contactos. Suelen apelar a los sentimientos moralesoal espíritu

hardware o en un caso extremo permite que un usuario externo pueda

de solidaridady, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos

Joke: Al igual que loshoax, no son virus, pero son molestos, un ejemplo: una página

utilizan las partes automáticas de un sistema operativo que

pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible

generalmente son invisibles al usuario.

que salga una ventana que diga: OMFG!! No se puede cerrar!.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.


Los virus (malware)


Los virus (malware)

Protección: Activos:

-

Antivirus. Firewall.

PASIVOS: -Evitarintroducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -Noinstalar software "pirata", pues puede tener dudosa procedencia. -Noabrir mensajes provenientes de una dirección electrónica desconocida. -Noaceptar e-mails de desconocidos. -Informarsey utilizar sistemas operativos más seguros. -Noabrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


ANTIVIRUS Definición: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.

Tipos:

-Solo detección… - Detección y desinfección…

Aparecieron por primera vez en la década de 1980. Con el tiempo se han visto obligados a evolucionar por que los sistemas operativos como todo cada vez se han convertido en mas complejos y pueden sufrir bastantes

- Invocado por el usuario…

amenazas.

- Invocado por la actividad del sistema…


ANTIVIRUS libres


ANTIVIRUS COMERCIALES


ANTIVIRUS


FIREWALL Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso noautorizado. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red

Los cortafuegos pueden ser software, hardware, o una combinación deambos: >>Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior. >>Los cortafuegos de hardware se encargan de proteger la mayoría de las formas de ataque que vienen del mundo exterior, aunque son menos eficaces contra virus, troyanos.


Copias de seguridad

• •

Definición : •

Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos :

• • •

Duplicidad

Una copia de seguridad, copia de respaldo obackup(su nombre en inglés) en informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas:

• •

Primero: recuperarse de una catástrofe informática . Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.

Seguridaden los datos Facilidad de traslado.


Copias de seguridad

Finalidad:

La finalidad de las copias de seguridad puede ser recuperar todo el sistema completo lo que el administrador debe Tener en cuenta es: ¿Qué se debe copiar? ¿Dónde se encuentra? ¿Quién y donde se realizara la copia? Bajo que condiciones se realiza la copia de seguridad.


Copias de seguridad

Copias de seguridad de datos: Si un fichero esta abierto , el contenido en el disco no reflejara exactamente lo que el usuario ve . Especialmente en ficheros de bases se datos Se realiza una copia de seguridad del disco duro del ordenador.

Tipos de copias de seguridad: Snapshot Copia de seguridad de ficheros abiertos-ficheros bloqueados Copias de seguridad de base de datos.


Fortaleza y manejo responsable de lascontrasenas Definición: El sistema debe de estar diseñado para sondear seguridad . Aquí se presentan algunos problemas sobre la administración de contraseñas que se deben de tener en cuenta. Recomendaciones para la elección de contraseñas: Una contraseña fuerte tiene, entre otras, las siguientes características:

• Recomendaciones para la protección de contraseñas:

• • Usar contraseñas diferenciadas en

función del uso (por ejemplo no debe

• usarse la misma para una cuenta de

recursos y servicios que la usada para

• acceso a servicios bancarios). • • No compartir de ninguna forma cuentas y contraseñas. Sonextrictamente

• Mezcla de caracteres alfabéticos y no alfabéticos.

• personales e intransferibles. • • No revelar ni compartir su contraseña

• No derivarse del nombre del usuario o de algún pariente cercano.

• • Cambiar los contraseñas con la

• Más de ocho caracteres.

• No derivarse de información personal (del número de teléfono, número de identificación

por teléfono, correo electrónico,

frecuencia recomendada para cada tipo de cuenta ysevicio.


DEFINICIÓN:

Elspywareoprograma espíaes un software que recopila información de un ordenador y después transmite esta información a una

SÍNTOMAS DE SPYWARE:

Ralentizaciónextrema del sistema Cambio en lalongitudde los archivos Cambio de lafechaoriginal de los archivos Reinicioinesperado del sistema

entidad externasin el conocimiento o el consentimientodel propietario del ordenador.

Bloqueo del teclado Escritura de doble acento(síntoma de la segura presencia de spyware) Dificultad de arranquedel equipo Borradoinexplicablede archivos Modificacióno aparicióndepasswords


SÍNTOMAS DE SPYWARE: Cambio de la página de inicioy búsqueda del navegador. Aparición deventanas"pop-ups", incluso sin estar conectados y sin tener el navegador abierto. Barras de búsquedasde sitios como la de

•Aparición de un mensaje de infecciónno propio del sistema, así como un enlace web para descargar un supuesto antispyware. Denegación de serviciosde correo y mensajería instantánea.

Alexa,Hotbar,MyWebSearch,FunWeb, etc... queno se pueden

Creación de carpetastanto en el directorio raíz, como en

eliminar.

"archivos de programas", "Documentsandsettings" y "windows".

Aparecen en la barra de herramientas del navegador y no se pueden

Modificación de valoresde registro.

quitar. Retorno a vínculoal acceder a él. Lanavegaciónpor la red se hace cada día máslenta, y con más problemas.


Un programa de claseadwarees cualquier programa que automáticamentemuestra publicidad webal usuario durante su instalación o durante su uso para generar lucro a sus autores. Algunas veceses considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.


S PAM •

Un spam, correo basura o mensaje basura son aquellos mensajes no deseados generalmente de tipo publicitario que suelen enviar en grandes cantidades y perjudican al receptor. La accion de enviar estos mensajes se llamaspaming, y la persona que los envĂ­a spammers.


S PAM

Comodetectar que un correo electrónico esspam:

• • • •

Están en otro idioma, normalmente en ingles. Suelen estar mal etiquetados. Piden datos de redes sociales o del banco solicitando un cambio de contraseña. Correos que regalan cosas o dinero.


S PAM

¿Cómo protegerme de él?

• •

Si no conoces al emisor de un mensaje bórralo, podría tener un virus. No contestar a los mensajes spam ni entrar en los enlaces ni previsualizar los mensajes.

• •

Utilizar la copia oculta para enviarle mensajes a mas de una persona No dar la dirección de correo a paginas Web o listas de correo


A N TI S PAM •

El antispam es un método para prevenir el correo basura.

• • • • •

AntiSpam K9 AntiSpam G-Lock AntiSpam Bankoi Botblocker Growmap Anti Spambot Plugin


hoax •

Es un mensaje falso distribuido en cadena por las personas a las que le llega debido a su contenido impactante, a que proviene de una fuente seria o porque pide que se reenvíe.

Los hoax se envían para:

 obtener direcciones de correo  Engañar al destinatario y hacer que revele su contraseña o acepte un archivo malware.


¿CÓMO PROTEGERSE DEL PHISHING? RESPUESTAS ORGANIZATIVAS:Adoptada por algunas empresas es la deentrenar a los empleadosde modo que puedan reconocer posibles ataques. Una nueva táctica dephishingdonde se envían correos electrónicos de tipophishinga una compañía determinada, conocido comospearphishing, ha motivado al entrenamiento de usuarios en varias localidades. Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o biencontactar con la compañíaque supuestamente le envía el mensaje, o puedeescribir la dirección webde un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso dephishing.Muchas compañías, incluyendo eBay y PayPal, siemprese dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como («Querido miembro de eBay») es probable que se trate de un intento dephishing.


DEFINICIÓN: Phishingo suplantación de identidad, Es un término informático que denomina un tipo deabuso informáticoy que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentaradquirir información confidencialde forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en unaaparente comunicación oficialelectrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


¿CÓMO PROTEGERSE DEL PHISHING? RESPUESTAS TÉCNICAS:Hay variosprogramas informáticos anti-phishingdisponibles. La mayoría de estos programas trabajan identificando contenidosphishingen sitios web y correos electrónicos. Losfiltros despamtambién ayudan a proteger a los usuarios de losphishers. Muchas organizaciones han introducido la«pregunta secreta», en la que se preguntainformaciónque sólo debe serconocida por el usuario y la organización. Las páginas de Internet también han añadidoherramientas de verificaciónque permite a los usuarios verimágenes secretasque los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua continúan siendosusceptibles de ataques. Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques dephishing,servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenidophishing. También han surgidosoluciones que utilizan el teléfono móvilcomo un segundo canal de verificación y autorización de transacciones bancarias.


RESPUESTAS LEGISLATIVAS Y JUDICIALES:El26 de enero de 2004, laFTC(FederalTradeCommission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio elprimer caso contra unphishersospechoso. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntosphishers La compañía Microsoft también se ha unido al esfuerzo de combatir elphishing. El31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington117 pleitos federales. Microsoft espera desenmascarar con estos casos a varios operadores dephishingde gran envergadura. Enmarzo del 2005también se consideró la asociación entreMicrosoft y el gobierno de Australiapara educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo elphishing.


seguridad informática