30
SEGURIDADE INFORMÁTICA RAQUEL ESTÉVEZ PRADO SARA GARRIDO PARADA 1

Seguridade informática

Embed Size (px)

Citation preview

1

SEGURIDADE INFORMÁTICA

RAQUEL ESTÉVEZ PRADOSARA GARRIDO PARADA

2

ÍNDICE

Ameazas de seguridade› Virus› Troianos› Spam

Ferramentas e medidas contra as ameazas de seguridade› A devasa (firewall)› As actualizacións automáticas› Os antivirus

Ameazas de seguridade na rede› No correo electrónico› En redes de sociais› En sitios seguros

Bancos Axencias Institucións

› En compras Os certificados dixitais e o DNI-Electrónico

3

AMEAZAS DE SEGURIDADE

4

VIRUS› Programa informático que altera o normal funcionamento do

ordenador.

› Características:

Replícanse e execútanse por si mesmos.

Infectan múltiples arquivos.

Polimórficos: modifican o seu código para ser indetectables.

Poden traer outros virus.

Poden permanecer nun equipo formateado.

AMEAZAS DE SEGURIDADE

5

Clasificación

Aqueles que infectan arquivos:• Virus de acción directa: afectan a outros programas.• Virus residentes: instálanse na memoria. Afectan aos

demais programas a medida que se accede a eles.

Aqueles que infectan o sector de arranque:• Virus de boot.• É o primeiro que le o ordenador cando é acceso.

Multipartite:• Afectan arquivos e sector de arranque.

AMEAZAS DE SEGURIDADE

6

Segundo o seu comportamento:• Kluggers: • entran nos sistemas doutro ordenador ou cifranse de

maneira que só se lles pode detectar con patróns.• Viddbers: • modifican os programas.

Outros subgrupos:• Uniformes.• Cifrados.• Oligomórficos.• Polimórficos.• Metamórficos.• Sobrescritura.• Stealth ou silencioso.

AMEAZAS DE SEGURIDADE

7

8

Perigos Consumo de recursos: • Perda de productividade.• Horas de parada produtividade.• Cortes nos sistemas de información. • Perda de información.• Danos a nivel de datos.• Tempo de reinstalación.

Posibilidade de replicación.

AMEAZAS DE SEGURIDADE

9

TROIANOS

› Software malicioso presentado como un programa inofensivo pero ao executalo bríndalle ao atacante acceso remoto ao equipo infectado.

2004 2005 2006 2007 2008 2009

0

20

40

60

80

100

Número de troianos

AMEAZAS DE SEGURIDADE

10

Características• Formado por un cliente e un servidor.• Só detectado en caso de estar en modo oculto ou invisible.• Exércenlle control remoto sobre o ordenador.• Ocúltanse en imaxes ou arquivos multimedia (audio ou

vídeo).

AMEAZAS DE SEGURIDADE

11

Usos

Control remoto de equipos. Espiar equipos e obter información. Corromper e danar archivos do sistema. Asignar contrasinais a archivos, para sobornar aos usuarios

para que paguen un diñeiro e poder devolver todas as contrasinais respectivas.

Tomar capturas de pantalla (similar a espiar) Enganar a un usuario con Enxeñería Social para conseguir

datos como números bancarios, contrasinais, nomes de usuario, …

AMEAZAS DE SEGURIDADE

12

SPAM› Correo lixo non solicitados, non desexados ou de remitente

non coñecido enviados en grandes cantidades que perxudican ao receptor.

AMEAZAS DE SEGURIDADE

13

Clasificación Spam aplicados nos

blogs. Spam no correo

electrónico. Spam en foros. Spam nas redes

sociais. Spam en redes de IRC. Spam no correo postal. Spam na vía pública. Spam nos Wikis

AMEAZAS DE SEGURIDADE

14

Ciclo do Spam

Sitio web de Spammers

Spammer

Spamware

Ordenadores infectados

Virus o troyanos

Servidores de correo

Usuarios

Tráfico Web

15

Características Anuncian unha web con contido pornográfico, fórmula para

gañar diñeiro ou similar promociones, ventas con descuentos, etc.

No campo “From” ou “De” contén un nome de fantasía. Mala gramática e erros de ortografía.

Perdida de tempo e diñeiro ao descargar. Molestia con publicidade non desexada.

Consecuencias

AMEAZAS DE SEGURIDADE

16

FERRAMENTAS E MEDIDADES CONTRA

AMEAZAS DE SEGURIDADE

17

FIREWALL› Software ou hardware que comproba a información

procedente de Internet ou dunha rede, e bloquea o seu paso.

› Función: axuda a impedir que hackers ou softwares malintencionados obteñan acceso ó equipo a través dunha rede ou Internet.

› Non é o mesmo que un progrma de antivirus.

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

18

Instalación1. Fai clic en Estado, na ventá principal do programa.

2. No panel Protecións, clica en Instalar> Instalar firefall. 

3. Aparece unha ventá de benvida. Fai clic en Seguinte.

4. Fai clic en Seguinte.

5. Selecciona a opción Sí,desexo reiniciar o equipo agora.

6. Fai clic en Finalizar.

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

20

Configuración1. Facer clic en Inicio>Panel de

control.2. Clic en Propiedades do sistema>

Actualizacións Automáticas

A. As actualizacións de XP instálanse directamente.  

B. Establécese a hora na que queremos que se baixen as actualizacións

C. Aactualización baixa de internet e solo se instalará cando queiramos.

D. Avisa as publicacións que Microsoft fai antes dunha actualización

E. Desactívanse asactualización sautomáticas

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

21

ANTIVIRUS

› Programas cuxo obxectivo é detectar e eliminar virus informáticos

› Funcións: Bloquear virus Desinfectar arquivos Previr una infección Recoñecer outros tipos de malware (troyanos, malware…)

› Instalación Descargalo de internet (sempre dende a páxina oficial). Compralo nun disco (licencia dun ano).

FERRAMENTAS E MEDIDAS CONTRA AMEAZAS DE SEGUIRADADE

23

AMEAZAS DE SEGURIDADE NA

REDE

24

› No correo electrónico. Con spam e correos lixo.

› Na redes sociais. Todo o mundo ten acceso a túa información persoal. Roubo de perfís. Deseñar ataques baseados nos gustos dos

cibernautas.› En sitios seguros.› En compras.

Posibilidade de obtención de número de conta ou similar.

AMEAZAS DE SEGUIRADADE NA REDE

25

OS CERTIFICADOS DIXITAIS E O DNI

ELECTRÓNICO

26

CERTIFICADOS DIXITAIS É un documento dixital que permite garantir técnica e legalmente

a identidade dunha persoa en Internet.

Permite:› Identificarnos.› Firmar dixitalmente un documento dixital.› Efectuar transaccións comerciais de forma segura e legal. › Manter a confidencialidade da información entre o remitente e

o destinatario utilizando cifrado.

Aforra tempo e diñeiro ao facer trámites administrativos en Internet.

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

27

Consta dunha parella de claves criptográficas, unha pública e unha privada, creadas cun algoritmo matemático, de forma que aquelo que se cifra cunha das claves só se pode descifrar coa clave parella.

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

28

DNI ELECTRÓNICO

Tamén chamado Célula de identidade electrónica.

Documento emitido pola Direción Xeral da Policía, que permite a identificación virtual dunha persoa.

 Chip que permite ás persoas naturais firmar dixitalmente

documentos electrónicos legalmente

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

29

UTILIDADES

• Realizar compras firmadas a través de Internet

• Facer trámites completos coas Administracións Públicas.

• Realizar transacciones seguras con entidades bancarias.

• Acceder ao edificio onde se traballa.

• Utilizar de forma segura o noso ordenador personal

• Participar nunha conversación por Internet coa certeza de que o

interlocutor é quen di ser.

OS CERTIFICADOS DIXITAIS E O DNI ELECTRÓNICO

30

BIBLIOGRAFÍA

• http://www.pandasecurity.com/homeusers/downloads/docs/product/help/up/2012/sp/31.htm• http://windows.microsoft.com/es-419/windows/what-is-firewall#1TC=windows-7• http://www.alegsa.com.ar/Dic/actualizacion%20automatica%20de%20windows.php• http://www.pac.com.ve/index.php?option=com_content&view=article&id=8487:como-instalar-un-

antivirus&catid=56:computacion&Itemid=79• http://www.upv.es/contenidos/CD/info/704033normalc.html• http://www.certificadodigital.com.ar/download/GUsuario.pdf• http://www.dnielectronico.es/Asi_es_el_dni_electronico/• http://gl.wikipedia.org/wiki/Virus_inform%C3%A1tico• http://www.alegsa.com.ar/Notas/270.php• http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 • http://www.bloginformatico.com/troyano-informatico-definicion-caracteristicas-y-deteccion.php • http://ctic.agr.ucv.ve/gusanos.htm • http://es.wikipedia.org/wiki/Spam