1 / 32

Seguridad en la Red

Seguridad en la Red. Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero. Seguridad en la red.

saburo
Télécharger la présentation

Seguridad en la Red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero

  2. Seguridad en la red Internet tiene muchísimas ventajas paro también existen peligros y riesgos. Cuando sales a la calle estás atento de que no te quiten o se pierda la cartera o monedero donde llevas toda tu documentación, todos esos datos que nos identifican, como el D.N.I., tus fotos, y tus cosas importantes, en definitiva estás protegiendo tu intimidad. ¿Por qué no hacemos lo mismo en Internet? Datos del estudio de la agencia de protección de datos revelan que el 45.8% de los estudiantes comprendidos entre 9 y 17 años no saben si su ordenador está protegido por antivirus o antiespías.

  3. Seguridad en la red ¿Cuáles son los riesgos a los que nos enfrentamos? ¿Por qué debemos mantener a salvo nuestra privacidad? Tu ordenador es un robot clasificador. ¡¡¡¡¡Lo apunta todo!!!!!!

  4. Seguridad en la red PERSONAS QUE INTERVIENEN POSITIVA O NEGATIVAMENTE EN LA SEGURIDAD Hacker: Gente apasionada por la seguridad informática.Éstoconcierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet, aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. Cracker: Persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño Lammer: En terminologíahacker, aquellas personas quesabenpocosobrecomputación. Tambiénllamadoasí a aquelquepretende o presume de ser hacker sin tenertodos los conocimientossuficientes.

  5. Seguridad en la red • Existen tres tipos de amenazas: • Malware • Bugs y agujeros de seguridad • Crimeware • También hay que tener en cuenta los fraudes Online. • Ingeniería Social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Se basan en la bondad e ingenuidad de los usuarios. • Phishing y Spam • Compras en internet • Web falsas recargadas…

  6. La palabra malware (malicious software), es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. Ejemplos de malware son: Virus Gusanos Troyanos y backdoors Spyware AdwareDialers y Backdoors

  7. Malware Los virus son programas con unas características muy peculiares que se introducen en los ordenadores a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: * Se reproducen infectando otros ficheros o programas. * Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

  8. Malware Gusanos Los gusanos son programas muy similares a los virus, también se autorreplicany tienen efectos dañinos para los ordenadores, pero no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico

  9. Malware TROYANOS Un troyano o caballo de Troya es un programa que no se reproduce infectando otros ficheros ni se propaga haciendo copias de sí mismo. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo, sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa: el troyano. Los efectos de los troyanos son muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.

  10. Malware Spyware Son programas espías (spyware). Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. • El spyware puede ser instalado en el sistema a través de numerosas vías: • Troyano • Visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad. • Aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc El spyware puede ser instalado con el consentimiento del usuario y su plena consciencia, pero la mayoría de las veces no es así.

  11. Malware Adware Adware (Advertising Software) Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. ¡¡¡No sabes lo que la publicidad está dejando en tu ordenador ni con qué fin aparece en las webs que visitas!!!

  12. Malware Dialers ¡¡ € !! Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem. El Dialerinterrumpe tu conexión para realizar llamadas a números de coste superior. Suelen ser programas de tipo ejecutable .exe. Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica, por eso hoy en día no presentan mucho efecto. ¿¿¿Qué sucede con la factura del teléfono???

  13. Backdoors Malware Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. • Las acciones permitidas por los backdoors pueden resultar muy perjudiciales: • Destrucción de la información del disco duro. • Pueden capturar y reenviar datos confidenciales a una dirección externa. • Abrir puertos de comunicaciones, permitiendo a un intruso controlar nuestro ordenador de forma remota.

  14. Malware Bugs y agujeros de seguridad ¡¡¡Anécdota!! ¿De donde viene bug? ¿Qué provoca un bug? Todo el software que tienes instalado en tu ordenador puede tener errores. Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador, puesto que es el elemento común a todas las actividades que realizamos con el equipo. Un bug puede tener efectos desconcertantes, como que un fichero no pueda imprimirse, o errores graves que afecten a la seguridad de tu PC. Cuando esto es así se convierten en verdaderos agujeros por los que cualquier intruso puede colarse.

  15. Malware Agujeros de seguridad ¿Cómo detectarlo? Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos. La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. Las combinaciones son tan numerosas que no es un método factible. Lo habitual es que las nuevas versiones de un software tengan errores que se van corrigiendo a medida que se van detectando. Ésta es la explicación a la necesidad de ir generando nuevas versiones o, simplemente, de parches específicos para resolver los problemas creados por los bugs. Si hay un error al que no encuentras explicación. Ponte en contacto con el fabricante del software y comunicaléel problema.

  16. Seguridad en la red ¿Qué es el crimeware? El malware se criminaliza y centra su objetivo en conseguir beneficios económicos El crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente. ¡¿Cómo?!

  17. Crimeware Los daños que puede provocar el crimeware son: • Robo de información confidencial o personal. • Pérdidas económicas por robo de contraseñas de acceso a servicios online, principalmente bancarios • Suplantación de identidad. • Pérdida de la privacidad. • Espionaje y sabotaje.

  18. ¡¡NO!!

  19. MEDIDAS DE SEGURIDAD GENERALES • Actualización del sistema operativo. • Utilizar un sistema operativo legal • Ventajas de seguridad de Linux frente a Windows • Linux es un sistema operativo más seguro (menos virus) • Recuerda pasar el antivirus antes de mandar un archivo • Tener antivirus y firewall actualizados • Antivirus: los programas antivirus se encargan de encontrar y, en lo posible, eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos. Los más avanzados previenen también una infección. • Firewall o cortafuegos: parte de un sistema o red diseñado para bloquear el acceso no autorizado, examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. • Aconsejable consultar páginas que contengan información de los últimos virus y antivirus: • www.cert.org • www.alerta-antivirus.es

  20. MEDIDAS DE SEGURIDAD GENERALES • Obtención del antivirus de páginas oficiales tales como: • www.PandaSecurity.com • www.mcafee.com • www.symantec-norton.com • ¡¡¡ Los antivirus gratuitos de estas marcas caducan!!! • Para evitar perdidas de datos, es conveniente hacer backups periódicamente (NortonGhost) • Tener algún programa de recuperación datos perdidos (Data Recovery).

  21. MEDIDAS DE SEGURIDAD GENERALES Utilizar productos que integren todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware: Antivirus Cortafuegos Antispyware Tecnologías Antiphishing Éstas son tecnologías reactivas. Son aquellas que únicamente son capaces de detectar una amenaza si previamente la conocen. El producto debe incluir servicios como: actualizaciones diarias, soporte técnico, compromiso de atención al usuario…, etc. Las tecnologías proactivas son aquellas que no necesitan conocer la amenaza previamente para poder detenerla. Pueden determinar si un proceso tiene carácter malicioso, basándose en su comportamiento.

  22. MEDIDAS DE SEGURIDAD GENERALES • Encriptar la información que sale del equipo debido a la existencia de SNIFFERS. Éstos son programas que capturan datos dentro de una red ypermiten identificar paquetes de datos en un red. Puede ser usado: • legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red • ilegítimamente para obtener nombres de usuarios y contraseñas.

  23. MEDIDAS DE SEGURIDAD EN LA NAVEGACIÓN • Utilizar un usuario sin privilegios (impide la instalación de programas autoejecutables.) • Existen distintos navegadores (Internet Explorer vs MozillaFirefox) • Instalación de utilidades que aumenten la seguridad: • Adblock plus (bloqueo de publicidad y ventanas emergentes • No Script (evita la ejecución de cualquier tipo de código Java Script, efectos de las páginas, ventanas emergentes, etc...) • Web securityguard (base de datos de páginas malignas mantenida por el equipo de Spywareterminator, un gran producto complementado con un antivirus ClamAV, además, es de software libre, completamente gratuito.) • No proporcionar datos personales/privados • Chats, foros y news: pseudónimo • Redes sociales (twitter, tuenti…,etc)

  24. MEDIDAS DE SEGURIDAD EN LA NAVEGACIÓN • No entrar en páginas web que ofrezcan dinero fácil, imágenes inéditas de famosos o cualquier otra que resulte maliciosa. • Elegir buenas contraseñas y cambiarlas periódicamente. • En el propio navegador, se pueden realizar una serie de modificaciones para aumentar la seguridad: (Herramientas/Opciones) • Bloquear ventanas emergentes • No recordar historial • No recordar contraseñas • Advertir cuando algún sitio pretende instalar complementos • Bloquear sitios reportados • Advertir de páginas web que intenten redirigir o recargar la página.

  25. MEDIDAS DE SEGURIDAD EN LAS DESCARGAS DE ARCHIVOS • Sitios web de confianza/ páginas del fabricante. • Firma digital. Permite comprobar el editor de un archivo y ayuda a comprobar que el archivo no haya sido modificado. • Ni siquiera una firma digital válida garantiza que el contenido del archivo sea inofensivo. Hay que decidir si se puede confiar en su contenido • Leer con atención antes de Aceptar. • Utilizar antivirus: • Guardar el archivo descargado y analizarlo con el antivirus antes de abrirlo. • Tipos de archivos: • Los principales tipos de archivo que deben evitarse son archivos de programa con extensiones como .exe, .scr, .bat, .com o .pif.

  26. MEDIDAS DE SEGURIDAD CORREO ELECTRÓNICO El correo electrónico (e-mail) es una de las herramientas más empleadas que nos ofrece la red. Permite el intercambio de información rápida y fácilmente. Su uso está muy extendido y, por ello, se han de tomar medidas de prevención y seguridad a la hora de su empleo, ya que por los motivos anteriores es una puerta muy sensible a los ataques de los “ciberdelincuentes” • Problemas más frecuentes: • SPAM • PHISHING

  27. MEDIDAS DE SEGURIDAD SPAM Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar y tratar de despertar el interés con respecto a algún producto o servicio. Distinguimos varias modalidades de spam: Spam con fines comerciales. Trata de vender productos o servicios a un precio inferior al de mercado. Suele violar leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos, música…,etc. Hoax o Bulo.Son mensajes de correo con contenido falso o engañoso que son enviados en cadena y se solicita que se prosiga la cadena. Su contenido son historias inverosímiles relativas a injusticias sociales o fórmulas para conseguir éxito. Estos mensajes buscan captar direcciones de correo electrónico para utilizarlas como objeto de spam. No constituyen en sí un delito al no tratarse de mensajes comerciales pero su relación con el cibercrimenes evidente. Ejmplos: “niño enfermo…”, “cierran hotmail…” Spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios

  28. MEDIDAS DE SEGURIDAD Origen del Spam • Las propias empresas anunciantes de los productos • Los creadores de malware que han adoptado una nueva dinámica denominada “Red de Bots”;que consiste en malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario lo sepa. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello. • Originalmente llega por el correo en forma de texto, pero la eficacia de los anti-virus ha hecho que los spammers se las ingenien y consiguen que el spam aparezca en archivos adjuntos (mp3, ppt, xls, zip…) o en imágenes

  29. MEDIDAS DE SEGURIDAD Medidas para evitar el Spam • No comprar jamás lo que vende el spam. • No enviar ni abrir archivos .exe y/o .doc si no son de alguien de confianza y sospechar de aquellos con 2 extensiones. • Nunca pinchar en “borra me” o “eliminar” porque confirmas la dirección, elimina y avisa al webmaster. • Al enviar correo emplear BCC/CCO (con copia oculta) en vez de PARA/TO. • Usar los filtros de los servidores de correo y tener un antivirus con función anti-spam. • No pongas tu dirección de correo electrónico en cualquier formulario (encuestas, sorteos...) • Verifica las políticas de privacidad. • Emplea un programa de correo electrónico (Outlook, Thunderbird...) en vez del navegador (hotmail, gmail...) • No hagas spam a otras personas. Sé un usuario responsable y considerado.

  30. Phising MEDIDAS DE SEGURIDAD Envío de correos electrónicos que, aparentando provenir de fuentes fiables (entidades bancarias), intentan obtener datos confidenciales del usuario, que, posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Pharming: consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa y prácticamente idéntica a la de confianza, con la finalidad de obtener generalmente datos bancarios del usuario.

  31. MEDIDAS DE SEGURIDAD Daños provocados por el phishing • Robo de identidad y datos confidenciales de los usuarios (pérdidas económicas y bloqueo de cuentas) • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo…,etc.) Medidas a tener en consideración • Verificar la fuente de información. No contestar automáticamente ni dar información personal ni financiera • Escribir la dirección en su navegador en lugar de usar en enlace ofrecido • Comprobar que la página web en la que se entra es una dirección segura (dirección https:// con un candadito en la barra de estado del navegador…) • Revisar periódicamente tus cuentas para detectar movimientos raros • Evitar ingresar al sitio Web de una entidad financiera o de comercio electrónico desde un cybercafé, locutorio u otro lugar público

  32. BIBLIOGRAGÍA http://es.wikipedia.org http://windows.microsoft.com/es-XL/windows-vista/Downloading-files-from-the-Internet-frequently-asked-questions http://www.fimte.fac.org.ar/ayuda/segurid.htm http://www.seguridadpc.net/hackers.htm http://www.alambre.info/2004/07/19/que-es-un-sniffer/ http://www.seguridadenlared.org/ https://www.agpd.es/portalweb/index-ides-idphp.php (Agencia de Protección de Datos) Apuntes de la asignatura: “Internet Aplicada a la Investigación Científica” www.uam.es/depaz/adi/internet.html www.PandaSecurity.com

More Related