29
Aitor y Luismi Seguridad informática Aitor y Luismi Informática 4º C

Seguridad informatica, aitor y luismi

Embed Size (px)

Citation preview

Page 1: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad informáticaAitor y Luismi

Informática 4º C

Page 2: Seguridad informatica, aitor y luismi

Aitor y Luismi

Indice:

¿ Qué es la seguridad informática ? ¿ Qué es el Malware ?Seguridad activaSeguridad pasivaMalwareSoftware de seguridadBibliografía

Page 3: Seguridad informatica, aitor y luismi

Aitor y Luismi

¿Qué es la seguridad informática?La seguridad informática es el área de la informática que se

enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

Page 4: Seguridad informatica, aitor y luismi

Aitor y Luismi

¿Qué es el Malware? Malware es la abreviatura de “Malicious software”

(software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

Page 5: Seguridad informatica, aitor y luismi

Aitor y Luismi 5

Seguridad activa

a. Contraseñas: Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Puede conseguir que su contraseña sea segura si se guía por los siguientes criterios: Que no sea corta: Cada carácter que agrega a su

contraseña aumenta exponencialmente el grado de protección que ésta ofrece. Las contraseñas deben contener un mínimo de 8 caracteres; lo ideal es que tenga 14 caracteres o más.

Page 6: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad activaCuantos menos tipos de caracteres haya en la contraseña,

más larga deberá ser ésta. Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo.

Utilice todo tipo de teclas, no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas.

Page 7: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad activa Utilice palabras y frases que le resulte fácil

recordar, pero que a otras personas les sea difícil adivinar.

Page 8: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad activab. Encriptación de datos: es el proceso para volver ilegible

información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.

Page 9: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad activa

c. Uso de software de seguridad informática: antivirus, cortafuegos, antispam, antiespía.

Page 10: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad pasiva

a. Copias de seguridad: con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.

Page 11: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad pasiva b. Como hacerla: 1.Abra Copia de seguridad (haga clic en Inicio, Todos

los programas, Accesorios, Herramientas del sistema y Copia de seguridad).

2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad.

3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo,

seleccione Nuevo.

Page 12: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad pasiva 5.Para especificar los archivos y carpetas que desea incluir en la

copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación.

6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.

Page 13: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad pasiva 7.En Hacer copia de seguridad del medio o del archivo, realice una

de las siguientes acciones: •Si desea copiar los archivos y carpetas en un archivo, escriba la

ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.

•Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.

Page 14: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad pasiva 8.Para especificar las opciones de copia

de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.

Page 15: Seguridad informatica, aitor y luismi

Aitor y Luismi

Seguridad pasiva 9.Haga clic en Iniciar copia de seguridad y realice los cambios

pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.

10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.

11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.

Page 16: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malware a. ¿Cómo puede introducirse en el sistema?

El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.

Page 17: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malwareb. Tipos: 1. Virus: Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del

equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.

Page 18: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malware 2.Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o estafa.

Page 19: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malware3. Troyanos: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a

que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Page 20: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malware4. Espía (spyware): es una aplicación

que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.

Page 21: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malware5. Dialer: Tratan de establecer

conexión telefónica con un número de tarificación especial.

Page 22: Seguridad informatica, aitor y luismi

Aitor y Luismi

Malware6. Spam: Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

Page 23: Seguridad informatica, aitor y luismi

Aitor y Luismi

•. Phising: Es una modalidad de . Phising: Es una modalidad de estafa con el objetivo de estafa con el objetivo de intentar obtener de un usuario intentar obtener de un usuario sus datos, claves, cuentas sus datos, claves, cuentas bancarias, números de tarjeta bancarias, números de tarjeta de crédito, identidades, etc. de crédito, identidades, etc. Resumiendo "todos los datos Resumiendo "todos los datos posibles" para luego ser usados posibles" para luego ser usados de forma fraudulentade forma fraudulenta

MalwareMalware

Page 24: Seguridad informatica, aitor y luismi

Aitor y Luismi

Software de seguridad

a. Antivirus: El motor antivirus presenta una arquitectura escalable y basadaen distintos motores para diferentes tipos de archivos ymalware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema.Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.

Page 25: Seguridad informatica, aitor y luismi

Aitor y Luismi

Software de seguridad

Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.

Page 26: Seguridad informatica, aitor y luismi

Aitor y Luismi

Software de seguridad

b. Cortafuegos:es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso más común es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local.

Page 27: Seguridad informatica, aitor y luismi

Aitor y Luismi

Software de seguridad

C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.

Page 28: Seguridad informatica, aitor y luismi

Aitor y Luismi

Software de seguridad

D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware o adware ).

Page 29: Seguridad informatica, aitor y luismi

Aitor y Luismi

Bibliografíahttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

http://www.infospyware.com/articulos/que-son-los-malwares/

http://seguridad.internautas.org/html/451.html

http://www.noticiasdot.com/wp2/2007/26/%C2%BFcomo-fun

http://www.alegsa.com.ar/Notas/261.php

http://www.ccg.unam.mx/es/uati/node/554

http://www.deseoaprender.com/PeligrosPC/Pagantiespia.htm

http://colegiolaasuncion.e.telefonica.net/Departamento/NNTT/Tic/Tema_4_SEGURIDAD.pdf

http://www.microsoft.com/latam/yourself/password/create.mspx

http://www.alegsa.com.ar/Dic/encriptacion.php