Page 1

SEGURIDAD INFORMATICA

Iván García Pedro Cerrato Andrea Brojeras Andrés Cuevas Melina Jumbo


Los virus (malware) ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


ÂżQuĂŠ efectos producen? 1. Mensajes: Muestra de mensajes que colapsan la pantalla. 2. Robo de datos: Tienen acceso a datos personales del usuario.

3. CorrupciĂłn de datos: Alteran contenidos de datos. 4. Borrar datos: Atacan al disco duro borrando datos de este.


Los virus (malware) ¿Qué daños producen? 1. Sin daños: Son virus cuya finalidad es solo propagarse a otros sistemas. 2. Daño mínimo: Únicamente realizan acciones para molestar al usuario sin atacar al software. 3. Daño escaso: Atacan al software, pero en cualquier caso los daños son reparables. 4. Daño grave: Pérdida parcial o total de archivos. Algunos serán irrecuperables.

5. Daños muy graves: Puede hacer que el ordenador sea irreparable, atacando a sistemas como la RAM o la BIOS.


Los virus (malware) Historia de los virus. El primer virus fue denominado «Creeper». Sin embargo no estaba diseñado para causar daño, sino que Bob Thomas lo creó para comprobar si era posible crear un programa que se moviera entre ordenadores. Se originó en 1971 y se publicó en la BBN. Se propagaba por ARPANET y se copiaba a sí mismo, con el mensaje de «I’m the creepercatch me if you can!" (Soy el más aterrador, atrapame si puedes!). Creeper comenzaba a imprimir un archivo, pero se detenía y buscaba otro ordenador que se encontrase en la misma red. Entonces, volvía a atacar. Fue frenado con el «Reaper»


Los virus (malware) ¿Cómo se propagan? Existen 2 maneras principalesde propagación: En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Al ocurrir cualquiera de las dos maneras, el ordenador comienza a notar anomalías que pueden ayudar a comprobar que existe un virus.


Los virus (malware) ¿Cómo protegerse? 1. Instalar un antivirus y actualizarlo con regularidad. 2. No abrir archivos sospechosos o desconocidos por la comunidad. 3. Evitar seguir los pasos que dicen páginas de «publicidad»

4. Nunca acepte asesoría no solicitada para desinfectar su computador de algún peligroso virus.


Los virus (malware) Tipos de virus: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

HOAX: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.


Los virus (malware)


Los virus (malware) Protección: Activos: - Antivirus. - Firewall. PASIVOS: -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


ANTIVIRUS Definición: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Aparecieron por primera vez en la década de 1980. Con el tiempo se han visto obligados a evolucionar por que los sistemas operativos como todo cada vez se han convertido en mas complejos y pueden sufrir bastantes amenazas.

Tipos:

-Solo detección…

- Detección y desinfección… - Invocado por el usuario… - Invocado por la actividad del sistema…


ANTIVIRUS libres


ANTIVIRUS COMERCIALES


ANTIVIRUS


FIREWALL Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red

Los cortafuegos pueden ser software, hardware, o una combinación de ambos: >>Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior. >>Los cortafuegos de hardware se encargan de proteger la mayoría de las formas de ataque que vienen del mundo exterior, aunque son menos eficaces contra virus, troyanos.


Copias de seguridad • •

• •

Definición : Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática . Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.

Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos :

• • •

Duplicidad Seguridad en los datos Facilidad de traslado.


Copias de seguridad • Finalidad: La finalidad de las copias de seguridad puede ser recuperar todo el sistema completo lo que el administrador debe Tener en cuenta es: ¿Qué se debe copiar? ¿Dónde se encuentra? ¿Quién y donde se realizara la copia? Bajo que condiciones se realiza la copia de seguridad.


Copias de seguridad Copias de seguridad de datos: Si un fichero esta abierto , el contenido en el disco no reflejara exactamente lo que el usuario ve . Especialmente en ficheros de bases se datos Se realiza una copia de seguridad del disco duro del ordenador.

Tipos de copias de seguridad: Snapshot Copia de seguridad de ficheros abiertos-ficheros bloqueados Copias de seguridad de base de datos.


Fortaleza y manejo responsable de las contrasenas

Definición:

El sistema debe de estar diseñado para sondear seguridad . Aquí se presentan algunos problemas sobre la administración de contraseñas que se deben de tener en cuenta. Recomendaciones para la elección de contraseñas: Una contraseña fuerte tiene, entre otras, las siguientes características: • Más de ocho caracteres. • Mezcla de caracteres alfabéticos y no alfabéticos. • No derivarse del nombre del usuario o de algún pariente cercano. • No derivarse de información personal (del número de teléfono, número de identificación

Recomendaciones para la protección de contraseñas:

• Usar contraseñas diferenciadas en función del uso (por ejemplo no debe usarse la misma para una cuenta de recursos y servicios que la usada para acceso a servicios bancarios). • No compartir de ninguna forma cuentas y contraseñas. Son extrictamente personales e intransferibles. • No revelar ni compartir su contraseña por teléfono, correo electrónico, • Cambiar los contraseñas con la frecuencia recomendada para cada tipo de cuenta y sevicio.

• • • • • •


DEFINICIÓN: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

SÍNTOMAS DE SPYWARE: Ralentización extrema del sistema Cambio en la longitud de los archivos Cambio de la fecha original de los archivos Reinicio inesperado del sistema Bloqueo del teclado Escritura de doble acento (síntoma de la segura presencia de spyware) Dificultad de arranque del equipo Borrado inexplicable de archivos Modificación o aparición de passwords


SÍNTOMAS DE SPYWARE: Cambio de la página de inicio y búsqueda del navegador. Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto. Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden eliminar. Aparecen en la barra de herramientas del navegador y no se pueden quitar. La navegación por la red se hace cada día más lenta, y con más problemas.

• Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.

Denegación de servicios de correo y mensajería instantánea. Creación de carpetas tanto en el directorio raíz, como en "archivos de programas", "Documents and settings" y "windows". Modificación de valores de registro.

Retorno a vínculo al acceder a él.


Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.


SPAM • Un spam, correo basura o mensaje basura son aquellos mensajes no deseados generalmente de tipo publicitario que suelen enviar en grandes cantidades y perjudican al receptor. La accion de enviar estos mensajes se llama spaming, y la persona que los envía spammers.


SPAM Como detectar que un correo electrónico es spam : • Están en otro idioma, normalmente en ingles. • Suelen estar mal etiquetados. • Piden datos de redes sociales o del banco solicitando un cambio de contraseña. • Correos que regalan cosas o dinero.


SPAM ¿Cómo protegerme de él? • Si no conoces al emisor de un mensaje bórralo, podría tener un virus. • No contestar a los mensajes spam ni entrar en los enlaces ni previsualizar los mensajes. • Utilizar la copia oculta para enviarle mensajes a mas de una persona • No dar la dirección de correo a paginas Web o listas de correo


ANTISPAM • El antispam es un método para prevenir el correo basura. • AntiSpam K9 • AntiSpam G-Lock • AntiSpam Bankoi • Botblocker • Growmap Anti Spambot Plugin


hoax • Es un mensaje falso distribuido en cadena por las personas a las que le llega debido a su contenido impactante, a que proviene de una fuente seria o porque pide que se reenvíe.

• Los hoax se envían para:  obtener direcciones de correo  Engañar al destinatario y hacer que revele su contraseña o acepte un archivo malware.


¿CÓMO PROTEGERSE DEL PHISHING? RESPUESTAS ORGANIZATIVAS: Adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades. Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como («Querido miembro de eBay») es probable que se trate de un intento de phishing.


DEFINICIÓN: Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


¿CÓMO PROTEGERSE DEL PHISHING? RESPUESTAS TÉCNICAS: Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. Los filtros de spam también ayudan a proteger a los usuarios de los phishers. Muchas organizaciones han introducido la «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques. Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. También han surgido soluciones que utilizan el teléfono móvil como un segundo canal de verificación y autorización de transacciones bancarias.


RESPUESTAS LEGISLATIVAS Y JUDICIALES: El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher sospechoso. Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers

La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.

SEGURIDAD INFORMÁTICA