SEGURIDAD EN LA RED

Download Report

Transcript SEGURIDAD EN LA RED

SEGURIDAD INFORMÁTICA
GRUPO E
Antonio Valero Soto
Cristina Herranz Esteban
Marta Moral Ignacio
Nerea Blanco Marañón
1. INTRODUCCIÓN
•
La seguridad informática relaciona diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
Existen dos tipos de seguridad con respecto a la naturaleza de la
amenaza:
Seguridad lógica:
Aplicaciones para seguridad,
herramientas informáticas,
etc.
Seguridad física:
Mantenimiento eléctrico, antiincendio, humedad, subidas
de tensión (ejemplo un sais),
etc.
2. AMENAZAS DE RED
Hay diferentes tipos:
Virus, gusanos, troyanos, backdoors: Son
programas habitualmente ocultos dentro
de otro programa, e-mail, usb, fichero, etc.
Solución: antivirus.
Intrusos: Utilizan herramientas para poder
acceder a un ordenador desde otro equipo.
Solución: firewalls.
Spam: Correo basura no solicitado.
Solución: anti-spam.
2. AMENAZAS DE RED
Spyware: Software que utiliza la conexión
a Internet para extraer datos e información
sobre el contenido del ordenador.
Solución: anti-spyware.
Dialers: Cuelgan la conexión telefónica
utilizada y establecen otra, de forma maliciosa,
utilizando una conexión de tarificación especial,
que se reflejara en la factura telefónica.
Es sólo para las personas que utilizan conexiones a
través de un modem.
Solución: anti-dialers.
Bugs(Agujeros en la seguridad): Son errores de
programación que pueden provocar errores y
daños a la información.
Solución: actualización del software.
3. VIRUS
3.1. Definición
Es un malware que altera el funcionamiento del ordenador sin el
permiso del usuario. Solo ataca el sistema operativo para el que fue
desarrollado. Por ejemplo uno de los más conocidos es el ILOVEYOU
propagado a través de Outlook.
3.2. Métodos de protección
-
Activos: antivirus, filtros de ficheros.
-
Pasivos: no aceptar emails desconocidos, no instalar software pirata,
pasar el antivirus a memorias externas antes de ejecutarlas…
3. VIRUS
3.3. Acciones de los virus
-
Se une a un programa instalado en el ordenador permitiendo su
propagación.
-
Mostrar en la pantalla mensajes o imágenes humorísticas.
-
Ralentiza o bloquea el ordenador.
-
Destruir la información almacenada en el disco.
-
Reducir el espacio en el disco.
-
Molestar al usuario cerrando ventanas, moviendo el ratón…
3. VIRUS
3.4. Tipos
-
Troyanos: roba información o altera el sistema del hardware o que un
usuario externo controle el equipo.
-
Gusano: tiene la propiedad de duplicarse a sí mismo. Utiliza partes
automáticas de un sistema operativo invisibles para el usuario.
-
Bombas lógicas: programas que se activan al producirse un
acontecimiento determinado (fechas, días, horas,…)
-
Hoax: no son virus ni tienen capacidad de reproducirse solos. Son
mensajes de falso contenido que incitan al usuario a hacer copias y
enviarla a sus conocidos.
-
Joke: no son virus, pero son molestos. Son ventanas que se mueven
y que no se pueden cerrar.
4. SPAM
4.1. Definición
Son mensajes no solicitados de tipo publicitario enviados en grandes
cantidades.
La acción se denomina spamming.
También se llaman spam a las páginas que se activan mediante el ingreso a
páginas de comunidades o grupos.
4.2. Spam en diferentes medios
-
Spam en blogs
-
Spam en correo electrónico
-
Spam en foros
-
Spam en redes sociales
-
Spam en redes de IRC (chat)
4. SPAM
4.3. Medidas de protección
-
Usar una imagen para la dirección de correo electrónico.
-
Tener disponibles varias cuentas de correo electrónico.
-
Modificar la dirección para evitar el rastreo automático.
-
Evitar responder al spam.
5. PHISHING Y SPYWARE
5.1. Definición de Phishing
Término informático que denomina un tipo de delito dentro de las
estafas cibernéticas, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (contraseñas,
información bancaria…).
5.2. Definición de Spyware
Es un programa espía que recopila información del usuario sobre
las actividades realizadas por éste y la distribuye a empresas
publicitarias u otras organizaciones interesadas.
6. FIREWALL Y ANTIVIRUS
6.1. Definición de Firewall
Parte de un sistema o red diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se utilizan para evitar que los usuarios de internet no autorizados
tengan acceso a redes privadas.
Hay que desmarcar todas las excepciones salvo el antivirus.
6.2. Definición de antivirus
Herramienta simple cuyo objetivo es detectar y eliminar un virus
informático.
Su funcionamiento es analizar y verificar los archivos abiertos,
creados… mientras el ordenador está en uso.
El objetivo es detectar el mayor número de amenazas.
7. HACKER, CRACKER, LAMER, SNIFFER
7.1. Definición de Hacker
Persona que se dedica a penetrar en las bases de datos de sistemas
informáticos para obtener información secreta.
7.2. Definición de Cracker
Persona que se dedica a violar la seguridad del sistema con el fin de
un beneficio personal o para hacer daño.
7.3. Definición de Lamer
Persona que no tiene conocimientos ni habilidades informáticas y que
presume de tenerlas, y no tiene intención de aprenderlas.
7.4. Definición de Sniffer
Programa informático encargado de obtener datos que circulan por
una red.
8. PRECAUCIONES
Existen diferentes medidas de seguridad en la red:
•
Tener un antivirus actualizado y activado.
•
Realizar escaneos periódicos del disco duro.
•
Tener activado el firewall.
•
Borrar el historial de exploración al salir y las cookies.
•
La página de inicio tiene que ser neutra, por ejemplo el Google.
•
El nivel de seguridad y privacidad de internet deben ser medio-alto.
•
No se deben guardar ni contraseñas ni formularios.
•
No mandar ningún tipo de información confidencial por correo
(contraseñas de uso diario, números de tarjeta de crédito, etc.)
8. PRECAUCIONES
•
Las contraseñas usadas tienen que tener 8 caracteres o más, combinando
letras y números y que no tengan que ver con datos personales propios.
Hay que usar distintas contraseñas para servicios distintos.
•
No se debe abrir ni ejecutar ningún archivo enviado por mail/msn/chat de
personas desconocidas.
•
Se debe tener un antispyware para que no consigan información sobre las
páginas que visitamos, los programas usados, etc.
•
Tener dos usuarios, uno con privilegios y otro sin ellos. Y usar siempre el
que no tenga privilegios, para que no se instale de manera automática
ningún programa en nuestro ordenador.
•
Debemos realizar una copia de seguridad o Backup, con el fin de que estas
copias adicionales puedan utilizarse para restaurar el original después de
un eventual pérdida de datos.
9. BIBLIOGRAFÍA
• Apuntes de “Fundamentos de Informática” de ITIQI.
• Diferentes páginas web: