1 / 21

“SEGURIDAD EN LA RED”

“SEGURIDAD EN LA RED”. Medidas imprescindibles para no ser engañado y/o infectado al navegar por Internet.

riley-bruce
Download Presentation

“SEGURIDAD EN LA RED”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “SEGURIDAD EN LA RED” Medidas imprescindibles para no ser engañado y/o infectado al navegar por Internet

  2. Detallaremos los conceptos básicos de la seguridad en la red, así como los recursos disponibles para protegernos. Explicaremos las medidas que se deben tomar para estar bien protegidos siempre que utilicemos la Red, como por ejemplo tener el antivirus actualizado al día.

  3. Conceptos básicos Todos los ordenadores (terminales) están interconectados entre si formando una red global por lo tanto pueden recibir información de cualquier terminal. A partir de esto: • Sniffer: es un programa para analizar el tráfico de datos en la red, aunque también puede ser utilizado con fines maliciosos para "captar“ los datos que son transmitidos en la red. • Lamer: Es un termino que se utiliza para describir a las personas que realmente creen ser entendidos o tener grandes conocimientos en la red, siendo en realidad todo lo contrario, normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.

  4. Hacker: Se trata de una persona que se basa en la búsqueda de información para aprender y no tiene como fin destruir la información almacenada en los terminales, es decir, no es un pirata informático. El sistema operativo GNU/Linux ha sido creado y es mantenido en su mayoría por hackers. • Cracker: Es una persona que viola la seguridad de un sistema informático, como lo haría un hacker, pero con fines de beneficio personal o para hacer daño, como por ejemplo, robar cuentas de correo, cuentas bancarias. No siempre es perjudicial, en ocasiones, el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es corregir defectos.

  5. Definiciones Un virus informático :es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos no se replican a sí mismos, depende de un software para propagarse.

  6. Funcionamiento del virus: se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

  7. Troyano: programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus. No necesariamente provoca daños porque no es su objetivo. Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente.

  8. Spam, correo basura o sms basura: los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La forma de propagación mas empleada es la basada en el correo electrónico. Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan. Algunas de las principales fuentes: páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes; listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.

  9. Hoax. Bulo informático. Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Las personas que crean bulo suelen tener alguno de los siguientes objetivos: captar direcciones de correo (para mandar spam, virus, mensajes con phising o más bulo a gran escala) ,intentar engañar al destinatario para que revele su contraseña o acepte un archivo de malware, confundir a la opinión pública de la sociedad . Para evitar propagar bulo: desconfiar de los mensajes que no contienen ninguna fecha o dato que pueda ubicarlos temporalmente: el bulo está redactado de forma que pueda ser reenviado indefinidamente; cuando se reciba un mensaje que hable de algo que se desconoce conviene consultar su veracidad.

  10. Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda).

  11. Programas espías o spywares : aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. Recopilan información sobre el usuario y lo distribuyen a empresas publicitarias u otras organizaciones interesadas. También se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico. Bajar programas desde sitios "NO OFICIALES" también puede ser de alto riesgo. Existen 3 tipos de Spyware:"Benignos", son aquellos programas encargados por parte de empresas reconocidas como: Microsoft ; "Neutros" , programas espía que, en su mayoría usan Google, Yahoo ; "Maligno“, programas espía utilizados o creados por háckers interesados, también llamados cráckers. Existen para anular los programas cortafuegos (Firewall) y antiespía, de empresas privadas.

  12. Antivirus Los antivirus :son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia.

  13. Tipos de vacunas • CA:Deteccióny desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CCA:Sólo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • A:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • CA:Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección. • CB:Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado • CB:Comparaciónde signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

  14. Firewall • es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna. • También es frecuente conectar al cortafuegos a una tercera red, llamada zonadesmilitarizada en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

  15. Tipos de cortafuegos • Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP • Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. • Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.

  16. Ventajas del firewall • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada. Permite definir distintos niveles de acceso a la información • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa

  17. Limitaciones del firewall • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada. Permite definir distintos niveles de acceso a la información • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa

  18. Concepto de máquinas esclavas • Se trata de un ordenador que a través de un virus, como puede ser un troyano, es manipulado por una persona ajena. Esta persona, es capaz de controlar el ordenador pudiendo recopilar información, enviar spam, hoax o incluso monitorizar lo que el usuario remoto hace y así conseguir contraseñas o datos de mayor importancia, puede llegar a estafar sin ser descubierto, ya que se culparía al usuario de la máquina esclava.

  19. Prevención de riesgos en la red • Para empezar es importante tener un buen antivirus, firewall y anti-spiware debemos tenerlos actualizados y cada vez que descarguemos un archivo analizarlo antes de abrirlo. • Debemos mantenernos informados sobre todas las novedades de seguridad. • Utilizaremos contraseñas difíciles de descifrar para que no puedan ser adivinadas y seamos suplantados por otro usuario. • Debemos hacer copias de seguridad con cierta frecuencia, ya que de haber un problema no pederíamos todo nuestro trabajo. • No instalaremos programas de ventanas emergentes, y configuraremos el ordenador para eliminar los pop-up. • En equipos ajenos debemos eliminar nuestro rastro, borrando el historial, las cookies y archivos temporales.

  20. Prevención de problemas en chats, foros y news Muchos de los virus que se propagan por Internet son a través de imágenes, ficheros adjuntos, archivos… y esto ocurre con frecuencia en chats, y foros. • No abriremos archivos que no hayamos solicitado. • Analizaremos los archivos antes de abrirlos. • No facilitar datos personales (contraseñas, numero de cuenta…) • Eliminaremos mensajes sospechosos, directamente sin abrirlos. • Debemos tener precaución al agregar a contactos desconocidos.

  21. Precauciones para e-mails contaminados Muchos archivos y e-mails pueden estar contaminados para evitar riesgos debemos: • Borrar los destinatarios cuando reenvíe mensajes múltiples. • No abrir correos de desconocidos. • Pasar el antivirus a correos y archivos descargados. • No responder a cadenas ya que así se difunden muchos correos. • Utilizar un filtro para evitar el correo basura. • Es conveniente modificar el nombre de las carpetas. • Se considera un delito compartir software ilegales.

More Related