58
Seguridad Informática Alumnos IES Marqués de Lozoya Tomás Marcos Magdaleno

Seguridad informática

Embed Size (px)

DESCRIPTION

¿Como proteger nuestro ordenador?¿De qué nos tenemos que proteger? ¿Quién amenaza nuestra información digital?

Citation preview

Page 1: Seguridad informática

Seguridad InformáticaAlumnos IES Marqués de Lozoya

Tomás Marcos Magdaleno

Page 2: Seguridad informática

1. SEGURIDAD Y AMENAZAS

¿Qué es la seguridad?

¿Qué hay que proteger?

¿De qué hay que protegerse?

 2. SEGURIDAD DE UN SISTEMA EN RED

Medidas de seguridad activas y pasivas

Virus y Malware

Clasificación del Malware

 3. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS

Antivirus y Cortafuegos

Los 10 virus más dañinos de la historia

Nombre, año de actuación, consecuencias

 4. REALIZACIÓN DE COPIAS DE SEGURIDAD

¿Qué es una copia de seguridad?

Planificación

¿Qué hay que copiar?

Herramientas para realizar copias de seguridad

 5. SEGURIDAD EN INTERNET

Cuidado con el correo

El peligro de las descargas

Uso de criptografía

Proteger la conexión inalámbrica

 

6. LAS REDES P2P

Fundamentos y funcionamiento

Arquitectura de las redes P2P

Programas que permiten usar las redes P”P

Derechos de autor y las redes P2P

 7. LA PROPIEDAD Y LA DISTRIBUCIÓN DE SOFTWARE

Software libre y Software privativo

El proyecto GNU

Tipos de licencias de software

Software gratuito y software de pago

 8. PROTECCIÓN DE LA INTIMIDAD

El tratamiento de datos personales

La protección de datos personales

Delitos contra la intimidad

Glosario de términos

 9. LA INGENIERIA SOCIAL Y LA SEGURIDAD

¿Qué es la ingeniería social?

Estrategias de la ingeniería social

Estrategias para prevenir o evitar los ataques

El phishing

 10. PROTECCIÓN DE LA INFORMACIÓN

Encriptación: clave pública o clave privada

Firma digital

Certificado digital

Seguridad Informática: Índice

Page 3: Seguridad informática

¿Qué es la seguridad? ¿Qué hay que proteger? ¿De qué hay que protegerse?

1. SEGURIDAD Y AMENAZAS

Page 4: Seguridad informática

DEFINICIÓN: la seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo.

Cuando hablamos de seguridad, normalmente nos referimos a la fiabilidad del sistema.

¿Qué es la seguridad?

CONFIDENCIALIDAD: información accesible autorizada.

INTEGRIDAD: exactitud, totalidad y sus métodos.

DISPONIBILIDAD: acceso a información y recursos.

OBJETIVOS

Page 5: Seguridad informática

HADWARE: averías. SOFTWARE: virus, troyanos… DATOS: principal elemento a proteger y más

difícil de recuperar. Si no se hace una copia de seguridad pueden perderse.

¿QUÉ HAY QUE PROTEGER?

Page 6: Seguridad informática

1. DE PERSONAS PASIVOS: aquellos que fisgonean, pero no modifican ni

destruyen. ACCIDENDES DE PERSONAL. PERSONAS QUE INTENTAN ACCEDER A SISTEMAS A LOS

QUE NO TIENEN ACCESO. HACKERS.

ACTIVOS: aquellos que dañan o modifican. CRACKERS. ANTIGUOS EMPLEADOS. PIRATAS INFORMÁTICOS.

¿DE QUÉ HAY QUE PROTEGERSE?

Page 7: Seguridad informática

2. DE AMENAZAS LÓGICAS INTENCIONADAS:

VIRUS. MALWARE. USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD. ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.

SOFTWARE INCORRECTO: errores involuntarios de los programadores o de nuestros equipos

3. DE AMENAZAS FÍSICAS FALLOS EN LOS DISPOSITIVOS CATÁSTROFES NATURALES (terremotos,

inundaciones…)

¿DE QUÉ HAY QUE PROTEGERSE?

Page 8: Seguridad informática

2. SEGURIDAD DE UN SISTEMA EN RED

a. MEDIDAS DE SEGURIDAD• PREVENCIÓN• DETECCIÓN• RECUPERACIÓN

b. VIRUS Y MALWARE

Page 9: Seguridad informática

MEDIDAS DE SEGURIDAD PREVENCIÓN: Para aumentar la seguridad de un sistema para prevenir violaciones a

la seguridad utilizamos:

-Seguridad en las comunicaciones

-Permiso de acceso - Contraseñas -Actualizaciones -SAI DETECCIÓN: Para evitar acciones contra la seguridad podemos utilizar: -antivirus -Firewalls -anti-spyware RECUPERACIÓN: Se aplica cuando de produce una alteración en el sistema

(virus, fallos. Intrusos, etc.) y tenemos que restaurar el sistema a su correcto funcionamiento.

-Duplicación de datos en la red. -equipos con varios procesadores. -etc.

Page 10: Seguridad informática

Virus: son un riesgo de seguridad para los sistemas informativos que circulan por Internet infectándose en los ficheros de los ordenadores.

Malware: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador puede causar pérdida de datos y productividad.(dialers, spam, programas espía...)

VIRUS Y MALWARE

Page 11: Seguridad informática

CLASIFICACIÓN DE MALWARE I

NOMBRE DESCRIPCIÓN SOLUCIÓNVirus, gusanos, troyanos, backdoors

Programas ocultos dentro de otro programa, email, ficheros…

AntivirusAdware, Pop-ups Software que nos

muestra publicidad de productos o servicios

Intrusos, hacker, Cracker, Keylogger

Pretender acceder al ordenador desde otro para obtener información confidencial y lanzar ataques

Firewalls

Spam Correo basura no solicitado con el que se bombardea a los e-mails (publicidad)

Antispam

Page 12: Seguridad informática

CLASIFICACIÓN DEL MALWARE II

NOMBRE DESCRIPCIÓN SOLUCIÓN

Spyware Software que a través de la conexión a Internet extrae datos e información del ordenador.

Anti-spyware

Dialers Mediante la coexión telefónica mecánica te cobran

Anti-dialers

Bugs, Exploits dañan la información a través de ataques automaticos sin la interveción del usuario

Actualización de Software

Jokes, Hoaxes Mensajes con falsas advertencias de virus

Ignorarlos y borrarlos

Page 13: Seguridad informática

3. Instalación de antivirus y cortafuegos¿Qué es un antivirus?Chequeo On-line gratuito.¿Qué es un cortafuegos?Los 10 virus más dañinos.

Page 14: Seguridad informática

Programa que detecta, bloquea y elimina malware. Han evolucionado eliminando no solo virus sino

también: Gusanos, Troyanos o Espías

Para detectarles compara los códigos con una base de datos que debe actualizarse.

Chequeo online gratuito:◦ Sirve para saber si el equipo, incluido el antivirus está infectado◦ Solo detecta, no elimina.◦ Para eliminarlo es necesario instalarlo

¿Qué es un antivirus?

Page 15: Seguridad informática

Programa hardware utilizado para el control de las comunicaciones.Filtra los datos de la conexión.Protege tu equipo de hackers o virus al no autorizar su pase. Aunque no distingue lo dañino de lo que no lo esWindows contiene un cortafuegos

Cortafuegos

Page 16: Seguridad informática

El gusano: ILOVEYOU El gusano: Blaster El gusano: Sobig Worm El gusano: Melissa El gusano: Nimda El gusano: Klez El gusano: Sasser El virus: Mydoom El virus: CIH El virus: Win32/Simile

Virus mas peligrosos

Page 17: Seguridad informática
Page 18: Seguridad informática
Page 19: Seguridad informática
Page 20: Seguridad informática

a. ¿Qué es una copia de seguridad?b. Planificaciónc. ¿Qué hay que copiar?d. Herramientas para realizar copias de seguridade. Restaurar copia de seguridad

4. REALIZACIÓN DE COPIAS DE SEGURIDAD

Page 21: Seguridad informática

Copias de seguridad (backup) son copias de todos los datos almacenados en un dispositivo que permiten recuperar la información original en caso de ser necesario.

Se realizan en dispositivos externos: DVD, PenDrive, HD Externo, etc.

Se deben planificar de forma periódica (días, semanas, meses, ..). ◦ Consejo: una copia general al mes y una copia semanal de los

últimos archivos trabajados

Backup y Planificación

Page 22: Seguridad informática

Carpetas y archivos de usuario: Mis Documentos, en general, pero también Imágenes, Música (si está en otra carpeta)

Favoritos del navegador Mensajes de correo electrónico importantes, libreta de

direcciones y configuración del servidor de correo. Otras informaciones relevantes

Contenido de la copia de seguridad

Page 23: Seguridad informática

Cada Sistema Operativo dispone de herramientas particulares que crean periódicamente puntos de restauración.

Podemos usar programas específicos que deberán estar instalados apra realizar la restauración del sistema

Copiar directamente los datos en un soporte de almacenamiento: HD, DVD, etc

Herramientas para realizar copias de seguridad

Page 24: Seguridad informática

a. CUIDADO CON EL E-MAILb. EL RIESGO DE LAS DESCARGASc. COOKIESd. USO DE CRIPTOGRAFÍAe. PROTEGER LA CONEXIÓN INALÁMBRICA

5. SEGURIDAD EN INTERNET

Page 25: Seguridad informática

El e-mail suele ser una de las mayores fuentes de virus.

Para evitar riesgos no ejecutar ficheros si no se conoce el remitente ya que pueden contener códigos malignos.

Ejemplos de e-mail peligrosos: Mensajes simulando ser entidades bancarias (phishing)

◦ Cadenas solidarias de ayuda, acumulando direcciones de personas◦ Mensajes de usuarios desconocidos.◦ Premios, bonos de descuento, viajes regalados…

E-MAIL y DESCARGAS

Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus.

Lo más seguro, es utilizar páginas Web oficiales de descarga.Se suelen utilizar muchos programas como Emule, Ares… para compartir ficheros P2P, pero estos no son seguros ya que cualquier persona puede subir archivos del tipo que sean para compartirlos.Si estos archivos tienen algún virus infeccioso cuando se ejecute el fichero el virus se instalará en el ordenador.

Page 26: Seguridad informática

Son sencillos ficheros de texto que se graban en el ordenador al navegar por Internet.Se utilizan para recopilar datos de acceso del usuario y quedan guardados para no tener que escribir el nombre completo.No son perjudiciales aunque puedan guardar información personal en ordenadores públicos.

LOS COOKIES

Page 27: Seguridad informática

La criptografía protege la información enviada a través de Internet para que no se pueda leer en receptores no autorizados.Algunas de las ocasiones en las que se utiliza la criptografía son: Navegación páginas Web seguras (https://...) Utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas.

USO DE LA CRIPTOGRAFÍA

Criptografía cuantica

Page 28: Seguridad informática

En las redes inalámbricas va por ondas de radio, por tanto si esta red no está protegida cualquier usuario las puede utilizar para conectarse a Internet o acceder a los ordenadores conectados.

Medidas para evitarlo: Cambiar la contraseña por defecto Usar encriptación WEP/WPA Activar el filtrado de direcciones (MAC)

PROTEGER LA CONEXIÓN INALÁMBRICA

Page 29: Seguridad informática

Dos ordenadores no se pueden conectar directamente. Existen dos soluciones al problema:◦ Conectarse con un servidor que se encargue de mantener la

relación de direcciones IP.◦ Descargar de una pagina Web o por correo electrónico la

dirección del ordenador en el que se encuentre el fichero deseado (BitTorrent).

Conexión directa

Page 30: Seguridad informática

a. Fundamentob. Funcionamientoc. Arquitecturad. Softwaree. Derechos de autorf. Ventajas

6. Las Redes P2P

Page 31: Seguridad informática

P2P: Una red de informática entre iguales, en la que todos los participantes se comportan como clientes y como servidores.◦ Todos los usuarios deben compartir. El que mas comparta tiene

mas privilegios. ¿Cómo se descarga un fichero?

◦ En primer lugar se fragmenta.◦ A continuación los usuarios demandan esas partes al servidor.

¿Qué hacer para que un fichero se descargue con más velocidad? ◦ La velocidad aumenta a la vez que crece los usuarios que

comparten el fichero.

P2P: Fundamento y Funcionamiento

Page 32: Seguridad informática

Red P2P centralizadas◦ Existe un servidor y diferentes clientes. Y cada unos mantiene

su papel. Red P2P descentralizada

◦ Los ordenadores están interconectados unos con otros desarrollando la misma función.

Red P2P Mixta◦ Se combina los dos tipos de redes anteriores: centralizada y

descentralizada.

Arquitectura de las redes P2P

Page 33: Seguridad informática

Arquitectura de las redes P2P

Page 34: Seguridad informática

Es necesario disponer de alguna aplicación capaz de intercambiar ficheros entre particulares, sin la intervención de un servidor.◦ Emule ◦ BitTorrent

Programas que permiten usar las redes P2P

Page 35: Seguridad informática

El intercambio de archivos se realiza sin el permiso de las compañías distribuidoras ni de los autores.

Son el medio mas eficiente para la transferencia de ficheros digitales de gran tamaño

Existen contenidos no sujetos a los derechos de autor.◦ La SGAE considera este intercambio de archivos no legal

(lucro cesante)◦ Algunos abogados y asociaciones lo consideran legal ya que

la ley permite realizar copias privadas y sin ánimo de lucro.

Derechos de autor y las redes P2P

Page 36: Seguridad informática

a. SOFTWARE LIBRE Y SOFTWARE PRIVADO.

b. EL PROYECTO GNU.

c. TIPOS DE LICENCIA DE SOFTWARE.

d. SOFTWARE GRATUITO Y SOFTWARE DE PAGO.

7. Software: propiedades y Distribución

Page 37: Seguridad informática

Características del software libre:1. Libertad de uso del software cuando te apetezca.2. Poder copiar y distribuir el software tantas veces

como quieras.3. Los usuarios tiene el derecho a mejorar el software

y a conocer su funcionamiento.Software privado:Si de las características anteriores no aparece al menos una el software se considera privado.

Software libre y privado

Page 38: Seguridad informática

Linux Debian Ubuntu Red Hat Linux

Ejemplos de Software libre

Page 39: Seguridad informática

1. En los años 80 casi todo el software era privado.2. Richard Stallman creó el proyecto GNU para crear

un software totalmente libre.3. En 1991 Linus Torvalds creó Linux, compatible con

GNU.4. En 1992 Linux se combinó con GNU.

El Proyecto GNU

Page 40: Seguridad informática

Hay varios tipos de licencias :1. Licencias libres.2. Licencias no libres: No se puede modificar, copiar ni

distribuir el software.3. Licencias semilibres: Se puede copiar, modificar y

distribuir mientras que no haya fines de lucro.4. Licencias permisivas: No imponen condiciones especiales

en la segunda distribución.5. Licencias copyleft o GPL: Se añaden condiciones de

distribución, que le dan a los usuarios los derechos que tiene que utilizar.

Licencias de Software

Page 41: Seguridad informática

Según si es gratuito o de paga pueden ser: Software freeware: Se refiere a software con

distribución gratuita. No se puede modificar y no proporciona el código fuente.

Software shareware: Diseñado para distribuir copias, pero debe pagarse su uso continuado.

Software comercial: Desarrollado por una empresa que quiere ganar dinero por su uso.

Software adware: Es de uso gratuito, a cambio de tener un banner de publicidad en todo momento mientras se usa el programa.

Software gratuito y de pago

Page 42: Seguridad informática

a. La protección de datos personalesb. Normativa Europeac. Delitos contra la intimidadd. Glosario

8. Protección de la intimidad: Tratamientos de datos personales

Page 43: Seguridad informática

Actualmente el nº de datos revelados en la red es mayor lo que provoca mayor numero empresas especializadas.

Los datos personales no son solo edad, sexo… sino también costumbres, gustos que luego pueden vendidos y usados en contra

Los datos personales, actualmente, no están protegidos por leyes.

Es necesario que haya leyes internacionales para proteger los datos personales.

La Unión Europea dispone de esta normativa.

La protección de datos personales

Page 44: Seguridad informática

Los datos deben recopilarse con fines claros e ilícitos. Los datos deben de ser exactos y, cuando sea necesario, estar

actualizados. Los responsables deberán proporcionar a los interesados

medidas para rectificar o suprimir datos sobre su persona Los datos no se deberán mantener un período de tiempo superior

al necesario. Los estados de la Unión Europea designaran una o varias

autoridades de control que vigilen la aplicación de estas medidas. En principio, todos los responsables del tratamiento de datos han

de notificar a las autoridades de control si están tratando datos. Los estados miembros podrán solicitar controles previos.

Normativa Europea

Page 45: Seguridad informática

La entrada en el disco duro de un ordenador sin permiso. El registro y almacenamiento de datos sin consentimiento. La transferencia de datos si autorización. El empleo de una dirección IP asignada a otro ordenador. La interceptación de mensajes electrónicos. La suplantación de personalidad. El acoso electrónico. El uso indebido de directorios de correo electrónico o de

las listas de usuarios.

Delitos contra la intimidad

Page 46: Seguridad informática

Troyanos: es un programa utilizado para atacar ordenadores con el fin de obtener sus contraseñas.

Gusano: son como los troyanos pero una vez en un ordenador se reproducen por si solos.

Crackers: son hackers que tienen como finalidad perjudicar a una entidad o empresa

Coockies: son pequeños ficheros que se instalan en los ordenadores para enviar información a sus creadores como el idioma que deseas ver las paginas etc. Hackers: son aquellas personas que traspasan la seguridad de equipos informáticos con el fin de poner de manifiesto errores.

Phone phreaker: son hackers especializados en telefonía móvil Sniffer: programa que busca usuarios y contraseñas y que gestiona redes

Glosario

Page 47: Seguridad informática

9. LA INGENIERÍA SOCIAL Y LA SEGURIDAD

•¿Qué es la ingeniería social?•Estrategias de la ingeniería social.•Estrategias para prevenir o evitar los ataques. • Phishing.

Page 48: Seguridad informática

La ingeniería social es el uso de acciones estudiadas que permiten obtener información confidencial de otras personas sin que estas se den cuenta de que la están revelando.

Los métodos de ingeniería social más efectivos son los utilizados por los hackers ya que los usuarios son el punto más débil del sistema informático.

¿Qué es la ingeniería social?

Page 49: Seguridad informática

Telefonear a los centros de datos y fingir ser un cliente que extravió su contraseña.

Crear webs de concursos o cuestionarios falsos que piden a sus usuarios contraseña.

Buscar en papeleras y alrededores de puesto de trabajo con el fin de obtener contraseñas.

Hacerse pasar por empleado y solicitar información sobre la seguridad.

Estrategias de la ingeniería social

Page 50: Seguridad informática

Comprobar la autenticidad de las personas que solicitan cualquier información.

Analizar los correos con un antivirus eficaz y actualizado.

No responder a solicitudes de información personal por correo electrónico.

No ejecutar programas de procedencia desconocida. Nunca tirar información importante a la basura, sino,

destruirlo .

Estrategias para prevenir o evitar los ataques

Page 51: Seguridad informática

El Phishing es una estafa que consiste en evitar la imagen de una empresa o entidad con la intención de obtener los datos del usuario.

La forma de phishing más habitual consiste en recibir un mensaje de correo electrónico que le soliciten datos personales por motivos de seguridad, mejora del servicio…

Estos mensajes están diseñados para dar la sensación de que proceden de sitios de confianza, suelen contener enlaces que nos remiten a un sitio falso para que el usuario introduzca información personal.

Los más empleados son las imitaciones de páginas de banco.

Phishing

Page 52: Seguridad informática

a. Encriptación: Clave pública y clave privada.

b. Firma digital.c. Certificados Digitales.

10. Protección de la Información

Page 53: Seguridad informática

Necesidades actuales de operaciones administrativas: Protección de claves de usuario, números de tarjetas de crédito,…

Para prevenir que estas informaciones pasen a terceras personas, se utilizan métodos de cifrado.o El método más sencillo consiste en que las dos partes implicadas tengan

conocimiento de una clave, para poder cifrar el mensaje al ser enviado y descifrarlo al recibirlo. Este método no asegura que una de las dos partes revele la clave a terceras personas.

¿Cómo se generan las claves? . Se obtienen mediante funciones matemáticas. Sistema de claves públicas y privadas: Descomposición del producto de dos números primos.

Encriptación

Page 54: Seguridad informática

Debe de ser fácil de reconocer.

Como mínimo ha de tener 8 caracteres. Lo ideal es 14 o más.

Los caracteres deben ser letras, números y símbolos, utilizando también minúsculas y mayúsculas.

No es seguro utilizar secuencias de letras o números. Y tampoco nombres relacionados con nosotros.

Elección de Contraseñas

Page 55: Seguridad informática

Clave Pública.Puede enviarse a cualquier persona y la puede conocer todo el mundo. Servidores de Internet con claves disponibles.

Clave Privada. Únicamente debe ser conocida por su dueño y nunca debe ser revelada.

Clave Pública y Clave Privada

Cada usuario debe disponer de una clave pública y otra privada.

Page 56: Seguridad informática

Método Criptográfico que asegura la identidad del remitente. Tres modalidades:o Simple. Sirve para identificar al firmante.o Avanzada. Sirve para identificar al firmante y para comprobar

que el mensaje no ha sido modificado.o Reconocida. Además de ser avanzada está garantizada por un

certificado digital.

Firma Digital

Page 57: Seguridad informática

1. El emisor resume el documento utilizando un algoritmo matemático (función hash). Se divide en partes de 160 bits, se toma algún elemento de las partes y se cifra con la clave privada.

2. Con la clave privada se firma el documento.3. El emisor envía el documento, junto con el resumen

firmado.4. El receptor descifrará el resumen utilizando la clave

pública del emisor, aplicará la función hash y comprobará que coincide con el hash recibido.

Funcionamiento de la Firma Digital Avanzada

Page 58: Seguridad informática

Una autoridad de certificación emite un Certificado Digital garantizando que la clave pública enviada realmente pertenece a la persona que la envía.

Los certificados digitales españoles están reconocidos por el Ministerio de Industria, Comercio y Turismo, que se encarga de autorizar a las empresas que emiten los certificados.

Certificados Digitales