Upload
tomasmarcos1958
View
668
Download
4
Embed Size (px)
DESCRIPTION
¿Como proteger nuestro ordenador?¿De qué nos tenemos que proteger? ¿Quién amenaza nuestra información digital?
Citation preview
Seguridad InformáticaAlumnos IES Marqués de Lozoya
Tomás Marcos Magdaleno
1. SEGURIDAD Y AMENAZAS
¿Qué es la seguridad?
¿Qué hay que proteger?
¿De qué hay que protegerse?
2. SEGURIDAD DE UN SISTEMA EN RED
Medidas de seguridad activas y pasivas
Virus y Malware
Clasificación del Malware
3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS
Antivirus y Cortafuegos
Los 10 virus más dañinos de la historia
Nombre, año de actuación, consecuencias
4. REALIZACIÓN DE COPIAS DE SEGURIDAD
¿Qué es una copia de seguridad?
Planificación
¿Qué hay que copiar?
Herramientas para realizar copias de seguridad
5. SEGURIDAD EN INTERNET
Cuidado con el correo
El peligro de las descargas
Uso de criptografía
Proteger la conexión inalámbrica
6. LAS REDES P2P
Fundamentos y funcionamiento
Arquitectura de las redes P2P
Programas que permiten usar las redes P”P
Derechos de autor y las redes P2P
7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE
Software libre y Software privativo
El proyecto GNU
Tipos de licencias de software
Software gratuito y software de pago
8. PROTECCIÓN DE LA INTIMIDAD
El tratamiento de datos personales
La protección de datos personales
Delitos contra la intimidad
Glosario de términos
9. LA INGENIERIA SOCIAL Y LA SEGURIDAD
¿Qué es la ingeniería social?
Estrategias de la ingeniería social
Estrategias para prevenir o evitar los ataques
El phishing
10. PROTECCIÓN DE LA INFORMACIÓN
Encriptación: clave pública o clave privada
Firma digital
Certificado digital
Seguridad Informática: Índice
¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse?
1. SEGURIDAD Y AMENAZAS
DEFINICIÓN: la seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo.
Cuando hablamos de seguridad, normalmente nos referimos a la fiabilidad del sistema.
¿Qué es la seguridad?
CONFIDENCIALIDAD: información accesible autorizada.
INTEGRIDAD: exactitud, totalidad y sus métodos.
DISPONIBILIDAD: acceso a información y recursos.
OBJETIVOS
HADWARE: averías. SOFTWARE: virus, troyanos… DATOS: principal elemento a proteger y más
difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.
¿QUÉ HAY QUE PROTEGER?
1. DE PERSONAS PASIVOS: aquellos que fisgonean, pero no modifican ni
destruyen. ACCIDENDES DE PERSONAL. PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS
QUE NO TIENEN ACCESO. HACKERS.
ACTIVOS: aquellos que dañan o modifican. CRACKERS. ANTIGUOS EMPLEADOS. PIRATAS INFORMÁTICOS.
¿DE QUÉ HAY QUE PROTEGERSE?
2. DE AMENAZAS LÓGICAS INTENCIONADAS:
VIRUS. MALWARE. USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD. ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.
SOFTWARE INCORRECTO: errores involuntarios de los programadores o de nuestros equipos
3. DE AMENAZAS FÍSICAS FALLOS EN LOS DISPOSITIVOS CATÁSTROFES NATURALES (terremotos,
inundaciones…)
¿DE QUÉ HAY QUE PROTEGERSE?
2. SEGURIDAD DE UN SISTEMA EN RED
a. MEDIDAS DE SEGURIDAD• PREVENCIÓN• DETECCIÓN• RECUPERACIÓN
b. VIRUS Y MALWARE
MEDIDAS DE SEGURIDAD PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir violaciones a
la seguridad utilizamos:
-Seguridad en las comunicaciones
-Permiso de acceso - Contraseñas -Actualizaciones -SAI DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar: -antivirus -Firewalls -anti-spyware RECUPERACIÓN: Se aplica cuando de produce una alteración en el sistema
(virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a su correcto funcionamiento.
-Duplicación de datos en la red. -equipos con varios procesadores. -etc.
Virus: son un riesgo de seguridad para los sistemas informativos que circulan por Internet infectándose en los ficheros de los ordenadores.
Malware: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador puede causar pérdida de datos y productividad.(dialers, spam, programas espía...)
VIRUS Y MALWARE
CLASIFICACIÓN DE MALWARE I
NOMBRE DESCRIPCIÓN SOLUCIÓNVirus, gusanos, troyanos, backdoors
Programas ocultos dentro de otro programa, email, ficheros…
AntivirusAdware, Pop-ups Software que nos
muestra publicidad de productos o servicios
Intrusos, hacker, Cracker, Keylogger
Pretender acceder al ordenador desde otro para obtener información confidencial y lanzar ataques
Firewalls
Spam Correo basura no solicitado con el que se bombardea a los e-mails (publicidad)
Antispam
CLASIFICACIÓN DEL MALWARE II
NOMBRE DESCRIPCIÓN SOLUCIÓN
Spyware Software que a través de la conexión a Internet extrae datos e información del ordenador.
Anti-spyware
Dialers Mediante la coexión telefónica mecánica te cobran
Anti-dialers
Bugs, Exploits dañan la información a través de ataques automaticos sin la interveción del usuario
Actualización de Software
Jokes, Hoaxes Mensajes con falsas advertencias de virus
Ignorarlos y borrarlos
3. Instalación de antivirus y cortafuegos¿Qué es un antivirus?Chequeo On-line gratuito.¿Qué es un cortafuegos?Los 10 virus más dañinos.
Programa que detecta, bloquea y elimina malware. Han evolucionado eliminando no solo virus sino
también: Gusanos, Troyanos o Espías
Para detectarles compara los códigos con una base de datos que debe actualizarse.
Chequeo online gratuito:◦ Sirve para saber si el equipo, incluido el antivirus está infectado◦ Solo detecta, no elimina.◦ Para eliminarlo es necesario instalarlo
¿Qué es un antivirus?
Programa hardware utilizado para el control de las comunicaciones.Filtra los datos de la conexión.Protege tu equipo de hackers o virus al no autorizar su pase. Aunque no distingue lo dañino de lo que no lo esWindows contiene un cortafuegos
Cortafuegos
El gusano: ILOVEYOU El gusano: Blaster El gusano: Sobig Worm El gusano: Melissa El gusano: Nimda El gusano: Klez El gusano: Sasser El virus: Mydoom El virus: CIH El virus: Win32/Simile
Virus mas peligrosos
a. ¿Qué es una copia de seguridad?b. Planificaciónc. ¿Qué hay que copiar?d. Herramientas para realizar copias de seguridade. Restaurar copia de seguridad
4. REALIZACIÓN DE COPIAS DE SEGURIDAD
Copias de seguridad (backup) son copias de todos los datos almacenados en un dispositivo que permiten recuperar la información original en caso de ser necesario.
Se realizan en dispositivos externos: DVD, PenDrive, HD Externo, etc.
Se deben planificar de forma periódica (días, semanas, meses, ..). ◦ Consejo: una copia general al mes y una copia semanal de los
últimos archivos trabajados
Backup y Planificación
Carpetas y archivos de usuario: Mis Documentos, en general, pero también Imágenes, Música (si está en otra carpeta)
Favoritos del navegador Mensajes de correo electrónico importantes, libreta de
direcciones y configuración del servidor de correo. Otras informaciones relevantes
Contenido de la copia de seguridad
Cada Sistema Operativo dispone de herramientas particulares que crean periódicamente puntos de restauración.
Podemos usar programas específicos que deberán estar instalados apra realizar la restauración del sistema
Copiar directamente los datos en un soporte de almacenamiento: HD, DVD, etc
Herramientas para realizar copias de seguridad
a. CUIDADO CON EL E-MAILb. EL RIESGO DE LAS DESCARGASc. COOKIESd. USO DE CRIPTOGRAFÍAe. PROTEGER LA CONEXIÓN INALÁMBRICA
5. SEGURIDAD EN INTERNET
El e-mail suele ser una de las mayores fuentes de virus.
Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que pueden contener códigos malignos.
Ejemplos de e-mail peligrosos: Mensajes simulando ser entidades bancarias (phishing)
◦ Cadenas solidarias de ayuda, acumulando direcciones de personas◦ Mensajes de usuarios desconocidos.◦ Premios, bonos de descuento, viajes regalados…
E-MAIL y DESCARGAS
Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus.
Lo más seguro, es utilizar páginas Web oficiales de descarga.Se suelen utilizar muchos programas como Emule, Ares… para compartir ficheros P2P, pero estos no son seguros ya que cualquier persona puede subir archivos del tipo que sean para compartirlos.Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero el virus se instalará en el ordenador.
Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet.Se utilizan para recopilar datos de acceso del usuario y quedan guardados para no tener que escribir el nombre completo.No son perjudiciales aunque puedan guardar información personal en ordenadores públicos.
LOS COOKIES
La criptografía protege la información enviada a través de Internet para que no se pueda leer en receptores no autorizados.Algunas de las ocasiones en las que se utiliza la criptografía son: Navegación páginas Web seguras (https://...) Utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas.
USO DE LA CRIPTOGRAFÍA
Criptografía cuantica
En las redes inalámbricas va por ondas de radio, por tanto si esta red no está protegida cualquier usuario las puede utilizar para conectarse a Internet o acceder a los ordenadores conectados.
Medidas para evitarlo: Cambiar la contraseña por defecto Usar encriptación WEP/WPA Activar el filtrado de direcciones (MAC)
PROTEGER LA CONEXIÓN INALÁMBRICA
Dos ordenadores no se pueden conectar directamente. Existen dos soluciones al problema:◦ Conectarse con un servidor que se encargue de mantener la
relación de direcciones IP.◦ Descargar de una pagina Web o por correo electrónico la
dirección del ordenador en el que se encuentre el fichero deseado (BitTorrent).
Conexión directa
a. Fundamentob. Funcionamientoc. Arquitecturad. Softwaree. Derechos de autorf. Ventajas
6. Las Redes P2P
P2P: Una red de informática entre iguales, en la que todos los participantes se comportan como clientes y como servidores.◦ Todos los usuarios deben compartir. El que mas comparta tiene
mas privilegios. ¿Cómo se descarga un fichero?
◦ En primer lugar se fragmenta.◦ A continuación los usuarios demandan esas partes al servidor.
¿Qué hacer para que un fichero se descargue con más velocidad? ◦ La velocidad aumenta a la vez que crece los usuarios que
comparten el fichero.
P2P: Fundamento y Funcionamiento
Red P2P centralizadas◦ Existe un servidor y diferentes clientes. Y cada unos mantiene
su papel. Red P2P descentralizada
◦ Los ordenadores están interconectados unos con otros desarrollando la misma función.
Red P2P Mixta◦ Se combina los dos tipos de redes anteriores: centralizada y
descentralizada.
Arquitectura de las redes P2P
Arquitectura de las redes P2P
Es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor.◦ Emule ◦ BitTorrent
Programas que permiten usar las redes P2P
El intercambio de archivos se realiza sin el permiso de las compañías distribuidoras ni de los autores.
Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño
Existen contenidos no sujetos a los derechos de autor.◦ La SGAE considera este intercambio de archivos no legal
(lucro cesante)◦ Algunos abogados y asociaciones lo consideran legal ya que
la ley permite realizar copias privadas y sin ánimo de lucro.
Derechos de autor y las redes P2P
a. SOFTWARE LIBRE Y SOFTWARE PRIVADO.
b. EL PROYECTO GNU.
c. TIPOS DE LICENCIA DE SOFTWARE.
d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.
7. Software: propiedades y Distribución
Características del software libre:1. Libertad de uso del software cuando te apetezca.2. Poder copiar y distribuir el software tantas veces
como quieras.3. Los usuarios tiene el derecho a mejorar el software
y a conocer su funcionamiento.Software privado:Si de las características anteriores no aparece al menos una el software se considera privado.
Software libre y privado
Linux Debian Ubuntu Red Hat Linux
Ejemplos de Software libre
1. En los años 80 casi todo el software era privado.2. Richard Stallman creó el proyecto GNU para crear
un software totalmente libre.3. En 1991 Linus Torvalds creó Linux, compatible con
GNU.4. En 1992 Linux se combinó con GNU.
El Proyecto GNU
Hay varios tipos de licencias :1. Licencias libres.2. Licencias no libres: No se puede modificar, copiar ni
distribuir el software.3. Licencias semilibres: Se puede copiar, modificar y
distribuir mientras que no haya fines de lucro.4. Licencias permisivas: No imponen condiciones especiales
en la segunda distribución.5. Licencias copyleft o GPL: Se añaden condiciones de
distribución, que le dan a los usuarios los derechos que tiene que utilizar.
Licencias de Software
Según si es gratuito o de paga pueden ser: Software freeware: Se refiere a software con
distribución gratuita. No se puede modificar y no proporciona el código fuente.
Software shareware: Diseñado para distribuir copias, pero debe pagarse su uso continuado.
Software comercial: Desarrollado por una empresa que quiere ganar dinero por su uso.
Software adware: Es de uso gratuito, a cambio de tener un banner de publicidad en todo momento mientras se usa el programa.
Software gratuito y de pago
a. La protección de datos personalesb. Normativa Europeac. Delitos contra la intimidadd. Glosario
8. Protección de la intimidad: Tratamientos de datos personales
Actualmente el nº de datos revelados en la red es mayor lo que provoca mayor numero empresas especializadas.
Los datos personales no son solo edad, sexo… sino también costumbres, gustos que luego pueden vendidos y usados en contra
Los datos personales, actualmente, no están protegidos por leyes.
Es necesario que haya leyes internacionales para proteger los datos personales.
La Unión Europea dispone de esta normativa.
La protección de datos personales
Los datos deben recopilarse con fines claros e ilícitos. Los datos deben de ser exactos y, cuando sea necesario, estar
actualizados. Los responsables deberán proporcionar a los interesados
medidas para rectificar o suprimir datos sobre su persona Los datos no se deberán mantener un período de tiempo superior
al necesario. Los estados de la Unión Europea designaran una o varias
autoridades de control que vigilen la aplicación de estas medidas. En principio, todos los responsables del tratamiento de datos han
de notificar a las autoridades de control si están tratando datos. Los estados miembros podrán solicitar controles previos.
Normativa Europea
La entrada en el disco duro de un ordenador sin permiso. El registro y almacenamiento de datos sin consentimiento. La transferencia de datos si autorización. El empleo de una dirección IP asignada a otro ordenador. La interceptación de mensajes electrónicos. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico o de
las listas de usuarios.
Delitos contra la intimidad
Troyanos: es un programa utilizado para atacar ordenadores con el fin de obtener sus contraseñas.
Gusano: son como los troyanos pero una vez en un ordenador se reproducen por si solos.
Crackers: son hackers que tienen como finalidad perjudicar a una entidad o empresa
Coockies: son pequeños ficheros que se instalan en los ordenadores para enviar información a sus creadores como el idioma que deseas ver las paginas etc. Hackers: son aquellas personas que traspasan la seguridad de equipos informáticos con el fin de poner de manifiesto errores.
Phone phreaker: son hackers especializados en telefonía móvil Sniffer: programa que busca usuarios y contraseñas y que gestiona redes
Glosario
9. LA INGENIERÍA SOCIAL Y LA SEGURIDAD
•¿Qué es la ingeniería social?•Estrategias de la ingeniería social.•Estrategias para prevenir o evitar los ataques. • Phishing.
La ingeniería social es el uso de acciones estudiadas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que la están revelando.
Los métodos de ingeniería social más efectivos son los utilizados por los hackers ya que los usuarios son el punto más débil del sistema informático.
¿Qué es la ingeniería social?
Telefonear a los centros de datos y fingir ser un cliente que extravió su contraseña.
Crear webs de concursos o cuestionarios falsos que piden a sus usuarios contraseña.
Buscar en papeleras y alrededores de puesto de trabajo con el fin de obtener contraseñas.
Hacerse pasar por empleado y solicitar información sobre la seguridad.
Estrategias de la ingeniería social
Comprobar la autenticidad de las personas que solicitan cualquier información.
Analizar los correos con un antivirus eficaz y actualizado.
No responder a solicitudes de información personal por correo electrónico.
No ejecutar programas de procedencia desconocida. Nunca tirar información importante a la basura, sino,
destruirlo .
Estrategias para prevenir o evitar los ataques
El Phishing es una estafa que consiste en evitar la imagen de una empresa o entidad con la intención de obtener los datos del usuario.
La forma de phishing más habitual consiste en recibir un mensaje de correo electrónico que le soliciten datos personales por motivos de seguridad, mejora del servicio…
Estos mensajes están diseñados para dar la sensación de que proceden de sitios de confianza, suelen contener enlaces que nos remiten a un sitio falso para que el usuario introduzca información personal.
Los más empleados son las imitaciones de páginas de banco.
Phishing
a. Encriptación: Clave pública y clave privada.
b. Firma digital.c. Certificados Digitales.
10. Protección de la Información
Necesidades actuales de operaciones administrativas: Protección de claves de usuario, números de tarjetas de crédito,…
Para prevenir que estas informaciones pasen a terceras personas, se utilizan métodos de cifrado.o El método más sencillo consiste en que las dos partes implicadas tengan
conocimiento de una clave, para poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Este método no asegura que una de las dos partes revele la clave a terceras personas.
¿Cómo se generan las claves? . Se obtienen mediante funciones matemáticas. Sistema de claves públicas y privadas: Descomposición del producto de dos números primos.
Encriptación
Debe de ser fácil de reconocer.
Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.
Los caracteres deben ser letras, números y símbolos, utilizando también minúsculas y mayúsculas.
No es seguro utilizar secuencias de letras o números. Y tampoco nombres relacionados con nosotros.
Elección de Contraseñas
Clave Pública.Puede enviarse a cualquier persona y la puede conocer todo el mundo. Servidores de Internet con claves disponibles.
Clave Privada. Únicamente debe ser conocida por su dueño y nunca debe ser revelada.
Clave Pública y Clave Privada
Cada usuario debe disponer de una clave pública y otra privada.
Método Criptográfico que asegura la identidad del remitente. Tres modalidades:o Simple. Sirve para identificar al firmante.o Avanzada. Sirve para identificar al firmante y para comprobar
que el mensaje no ha sido modificado.o Reconocida. Además de ser avanzada está garantizada por un
certificado digital.
Firma Digital
1. El emisor resume el documento utilizando un algoritmo matemático (función hash). Se divide en partes de 160 bits, se toma algún elemento de las partes y se cifra con la clave privada.
2. Con la clave privada se firma el documento.3. El emisor envía el documento, junto con el resumen
firmado.4. El receptor descifrará el resumen utilizando la clave
pública del emisor, aplicará la función hash y comprobará que coincide con el hash recibido.
Funcionamiento de la Firma Digital Avanzada
Una autoridad de certificación emite un Certificado Digital garantizando que la clave pública enviada realmente pertenece a la persona que la envía.
Los certificados digitales españoles están reconocidos por el Ministerio de Industria, Comercio y Turismo, que se encarga de autorizar a las empresas que emiten los certificados.
Certificados Digitales