slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad en la Red PowerPoint Presentation
Download Presentation
Seguridad en la Red

Loading in 2 Seconds...

play fullscreen
1 / 32

Seguridad en la Red - PowerPoint PPT Presentation


  • 84 Views
  • Uploaded on

Seguridad en la Red. Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero. Seguridad en la red.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Seguridad en la Red' - saburo


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Seguridad en la Red

Grupo F:

Ana de Vera Toquero

Jaime Rojas Martín

Deseada Díaz Barrero

seguridad en la red

Seguridad en la red

Internet tiene muchísimas ventajas paro también existen peligros y riesgos. Cuando sales a la calle estás atento de que no te quiten o se pierda la cartera o monedero donde llevas toda tu documentación, todos esos datos que nos identifican, como el D.N.I., tus fotos, y tus cosas importantes, en definitiva estás protegiendo tu intimidad. ¿Por qué no hacemos lo mismo en Internet?

Datos del estudio de la agencia de protección de datos revelan que el 45.8% de los estudiantes comprendidos entre 9 y 17 años no saben si su ordenador está protegido por antivirus o antiespías.

seguridad en la red1
Seguridad en la red

¿Cuáles son los riesgos a los que nos enfrentamos?

¿Por qué debemos mantener a salvo nuestra privacidad?

Tu ordenador es un robot clasificador.

¡¡¡¡¡Lo apunta todo!!!!!!

slide4

Seguridad en la red

PERSONAS QUE INTERVIENEN POSITIVA O NEGATIVAMENTE EN LA SEGURIDAD

Hacker: Gente apasionada por la seguridad informática.Éstoconcierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet, aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.

Cracker: Persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño

Lammer: En terminologíahacker, aquellas personas quesabenpocosobrecomputación. Tambiénllamadoasí a aquelquepretende o presume de ser hacker sin tenertodos los conocimientossuficientes.

seguridad en la red2
Seguridad en la red
  • Existen tres tipos de amenazas:
    • Malware
    • Bugs y agujeros de seguridad
    • Crimeware
  • También hay que tener en cuenta los fraudes Online.
    • Ingeniería Social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Se basan en la bondad e ingenuidad de los usuarios.
          • Phishing y Spam
    • Compras en internet
    • Web falsas recargadas…
slide6

La palabra malware (malicious software), es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

Ejemplos de malware son:

Virus Gusanos

Troyanos y backdoors Spyware

AdwareDialers y Backdoors

malware
Malware

Los virus son programas con unas características muy peculiares que se introducen en los ordenadores a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:

* Se reproducen infectando otros ficheros o programas.

* Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

malware1
Malware

Gusanos

Los gusanos son programas muy similares a los virus, también se autorreplicany tienen efectos dañinos para los ordenadores, pero no necesitan infectar otros ficheros para reproducirse.

Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico

slide9

Malware

TROYANOS

Un troyano o caballo de Troya es un programa que no se reproduce infectando otros ficheros ni se propaga haciendo copias de sí mismo.

Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo, sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa: el troyano.

Los efectos de los troyanos son muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.

slide10

Malware

Spyware

Son programas espías (spyware). Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

  • El spyware puede ser instalado en el sistema a través de numerosas vías:
    • Troyano
    • Visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad.
    • Aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc

El spyware puede ser instalado con el consentimiento del usuario y su plena consciencia, pero la mayoría de las veces no es así.

slide11

Malware

Adware

Adware (Advertising Software)

Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc.

¡¡¡No sabes lo que la publicidad está dejando en tu ordenador ni con qué fin aparece en las webs que visitas!!!

slide12

Malware

Dialers

¡¡ € !!

Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem.

El Dialerinterrumpe tu conexión para realizar llamadas a números de coste superior.

Suelen ser programas de tipo ejecutable .exe.

Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica, por eso hoy en día no presentan mucho efecto.

¿¿¿Qué sucede con la factura del teléfono???

slide13

Backdoors

Malware

Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo.

Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado.

  • Las acciones permitidas por los backdoors pueden resultar muy perjudiciales:
    • Destrucción de la información del disco duro.
    • Pueden capturar y reenviar datos confidenciales a una dirección externa.
    • Abrir puertos de comunicaciones, permitiendo a un intruso controlar nuestro ordenador de forma remota.
slide14

Malware

Bugs y agujeros de seguridad

¡¡¡Anécdota!!

¿De donde viene bug?

¿Qué provoca un bug?

Todo el software que tienes instalado en tu ordenador puede tener errores.

Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador, puesto que es el elemento común a todas las actividades que realizamos con el equipo.

Un bug puede tener efectos desconcertantes, como que un fichero no pueda imprimirse, o errores graves que afecten a la seguridad de tu PC. Cuando esto es así se convierten en verdaderos agujeros por los que cualquier intruso puede colarse.

slide15

Malware

Agujeros de seguridad

¿Cómo detectarlo?

Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos.

La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. Las combinaciones son tan numerosas que no es un método factible.

Lo habitual es que las nuevas versiones de un software tengan errores que se van corrigiendo a medida que se van detectando. Ésta es la explicación a la necesidad de ir generando nuevas versiones o, simplemente, de parches específicos para resolver los problemas creados por los bugs.

Si hay un error al que no encuentras explicación. Ponte en contacto con el fabricante del software y comunicaléel problema.

slide16

Seguridad en la red

¿Qué es el crimeware?

El malware se criminaliza y centra su objetivo en conseguir beneficios económicos

El crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente.

¡¿Cómo?!

slide17

Crimeware

Los daños que puede provocar el crimeware son:

  • Robo de información confidencial o personal.
  • Pérdidas económicas por robo de contraseñas de acceso a servicios online, principalmente bancarios
  • Suplantación de identidad.
  • Pérdida de la privacidad.
  • Espionaje y sabotaje.
slide19

MEDIDAS DE SEGURIDAD

GENERALES

  • Actualización del sistema operativo.
    • Utilizar un sistema operativo legal
    • Ventajas de seguridad de Linux frente a Windows
    • Linux es un sistema operativo más seguro (menos virus)
    • Recuerda pasar el antivirus antes de mandar un archivo
  • Tener antivirus y firewall actualizados
    • Antivirus: los programas antivirus se encargan de encontrar y, en lo posible, eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos. Los más avanzados previenen también una infección.
    • Firewall o cortafuegos: parte de un sistema o red diseñado para bloquear el acceso no autorizado, examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
    • Aconsejable consultar páginas que contengan información de los últimos virus y antivirus:
    • www.cert.org
    • www.alerta-antivirus.es
slide20

MEDIDAS DE SEGURIDAD

GENERALES

  • Obtención del antivirus de páginas oficiales tales como:
  • www.PandaSecurity.com
  • www.mcafee.com
  • www.symantec-norton.com
  • ¡¡¡ Los antivirus gratuitos de estas marcas caducan!!!
  • Para evitar perdidas de datos, es conveniente hacer backups periódicamente (NortonGhost)
  • Tener algún programa de recuperación datos perdidos (Data Recovery).
slide21

MEDIDAS DE SEGURIDAD

GENERALES

Utilizar productos que integren todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware:

Antivirus

Cortafuegos

Antispyware

Tecnologías Antiphishing

Éstas son tecnologías reactivas. Son aquellas que únicamente son capaces de detectar una amenaza si previamente la conocen. El producto debe incluir servicios como: actualizaciones diarias, soporte técnico, compromiso de atención al usuario…, etc.

Las tecnologías proactivas son aquellas que no necesitan conocer la amenaza previamente para poder detenerla. Pueden determinar si un proceso tiene carácter malicioso, basándose en su comportamiento.

slide22

MEDIDAS DE SEGURIDAD

GENERALES

  • Encriptar la información que sale del equipo debido a la existencia de SNIFFERS. Éstos son programas que capturan datos dentro de una red ypermiten identificar paquetes de datos en un red. Puede ser usado:
    • legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red
    • ilegítimamente para obtener nombres de usuarios y contraseñas.
slide23

MEDIDAS DE SEGURIDAD

EN LA NAVEGACIÓN

  • Utilizar un usuario sin privilegios (impide la instalación de programas autoejecutables.)
  • Existen distintos navegadores (Internet Explorer vs MozillaFirefox)
  • Instalación de utilidades que aumenten la seguridad:
  • Adblock plus (bloqueo de publicidad y ventanas emergentes
  • No Script (evita la ejecución de cualquier tipo de código Java Script, efectos de las páginas, ventanas emergentes, etc...)
  • Web securityguard (base de datos de páginas malignas mantenida por el equipo de Spywareterminator, un gran producto complementado con un antivirus ClamAV, además, es de software libre, completamente gratuito.)
  • No proporcionar datos personales/privados
    • Chats, foros y news: pseudónimo
    • Redes sociales (twitter, tuenti…,etc)
slide24

MEDIDAS DE SEGURIDAD

EN LA NAVEGACIÓN

  • No entrar en páginas web que ofrezcan dinero fácil, imágenes inéditas de famosos o cualquier otra que resulte maliciosa.
  • Elegir buenas contraseñas y cambiarlas periódicamente.
  • En el propio navegador, se pueden realizar una serie de modificaciones para aumentar la seguridad: (Herramientas/Opciones)
    • Bloquear ventanas emergentes
    • No recordar historial
    • No recordar contraseñas
    • Advertir cuando algún sitio pretende instalar complementos
    • Bloquear sitios reportados
    • Advertir de páginas web que intenten redirigir o recargar la página.
slide25

MEDIDAS DE SEGURIDAD

EN LAS DESCARGAS DE ARCHIVOS

  • Sitios web de confianza/ páginas del fabricante.
  • Firma digital. Permite comprobar el editor de un archivo y ayuda a comprobar que el archivo no haya sido modificado.
  • Ni siquiera una firma digital válida garantiza que el contenido del archivo sea inofensivo. Hay que decidir si se puede confiar en su contenido
  • Leer con atención antes de Aceptar.
  • Utilizar antivirus:
  • Guardar el archivo descargado y analizarlo con el antivirus antes de abrirlo.
  • Tipos de archivos:
  • Los principales tipos de archivo que deben evitarse son archivos de programa con extensiones como .exe, .scr, .bat, .com o .pif.
slide26

MEDIDAS DE SEGURIDAD

CORREO ELECTRÓNICO

El correo electrónico (e-mail) es una de las herramientas más empleadas que nos ofrece la red. Permite el intercambio de información rápida y fácilmente. Su uso está muy extendido y, por ello, se han de tomar medidas de prevención y seguridad a la hora de su empleo, ya que por los motivos anteriores es una puerta muy sensible a los ataques de los “ciberdelincuentes”

  • Problemas más frecuentes:
  • SPAM
  • PHISHING
slide27

MEDIDAS DE SEGURIDAD

SPAM

Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar y tratar de despertar el interés con respecto a algún producto o servicio.

Distinguimos varias modalidades de spam:

Spam con fines comerciales. Trata de vender productos o servicios a un precio inferior al de mercado. Suele violar leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos, música…,etc.

Hoax o Bulo.Son mensajes de correo con contenido falso o engañoso que son enviados en cadena y se solicita que se prosiga la cadena. Su contenido son historias inverosímiles relativas a injusticias sociales o fórmulas para conseguir éxito. Estos mensajes buscan captar direcciones de correo electrónico para utilizarlas como objeto de spam. No constituyen en sí un delito al no tratarse de mensajes comerciales pero su relación con el cibercrimenes evidente.

Ejmplos: “niño enfermo…”, “cierran hotmail…”

Spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios

origen del spam

MEDIDAS DE SEGURIDAD

Origen del Spam
  • Las propias empresas anunciantes de los productos
  • Los creadores de malware que han adoptado una nueva dinámica denominada “Red de Bots”;que consiste en malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario lo sepa. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.
  • Originalmente llega por el correo en forma de texto, pero la eficacia de los anti-virus ha hecho que los spammers se las ingenien y consiguen que el spam aparezca en archivos adjuntos (mp3, ppt, xls, zip…) o en imágenes
slide29

MEDIDAS DE SEGURIDAD

Medidas para evitar el Spam

  • No comprar jamás lo que vende el spam.
  • No enviar ni abrir archivos .exe y/o .doc si no son de alguien de confianza y sospechar de aquellos con 2 extensiones.
  • Nunca pinchar en “borra me” o “eliminar” porque confirmas la dirección, elimina y avisa al webmaster.
  • Al enviar correo emplear BCC/CCO (con copia oculta) en vez de PARA/TO.
  • Usar los filtros de los servidores de correo y tener un antivirus con función anti-spam.
  • No pongas tu dirección de correo electrónico en cualquier formulario (encuestas, sorteos...)
  • Verifica las políticas de privacidad.
  • Emplea un programa de correo electrónico (Outlook, Thunderbird...) en vez del navegador (hotmail, gmail...)
  • No hagas spam a otras personas. Sé un usuario responsable y considerado.
slide30

Phising

MEDIDAS DE SEGURIDAD

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (entidades bancarias), intentan obtener datos confidenciales del usuario, que, posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Pharming: consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa y prácticamente idéntica a la de confianza, con la finalidad de obtener generalmente datos bancarios del usuario.

da os provocados por el phishing

MEDIDAS DE SEGURIDAD

Daños provocados por el phishing
  • Robo de identidad y datos confidenciales de los usuarios (pérdidas económicas y bloqueo de cuentas)
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo…,etc.)

Medidas a tener en consideración

  • Verificar la fuente de información. No contestar automáticamente ni dar información personal ni financiera
  • Escribir la dirección en su navegador en lugar de usar en enlace ofrecido
  • Comprobar que la página web en la que se entra es una dirección segura (dirección https:// con un candadito en la barra de estado del navegador…)
  • Revisar periódicamente tus cuentas para detectar movimientos raros
  • Evitar ingresar al sitio Web de una entidad financiera o de comercio electrónico desde un cybercafé, locutorio u otro lugar público
bibliograg a
BIBLIOGRAGÍA

http://es.wikipedia.org

http://windows.microsoft.com/es-XL/windows-vista/Downloading-files-from-the-Internet-frequently-asked-questions

http://www.fimte.fac.org.ar/ayuda/segurid.htm

http://www.seguridadpc.net/hackers.htm

http://www.alambre.info/2004/07/19/que-es-un-sniffer/

http://www.seguridadenlared.org/

https://www.agpd.es/portalweb/index-ides-idphp.php

(Agencia de Protección de Datos)

Apuntes de la asignatura: “Internet Aplicada a la Investigación Científica”

www.uam.es/depaz/adi/internet.html

www.PandaSecurity.com