La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Internet Carlos Irene González González

Presentaciones similares


Presentación del tema: "Seguridad en Internet Carlos Irene González González"— Transcripción de la presentación:

1 Seguridad en Internet Carlos Irene González González
Gorka Leguina Gracia Cristina Mosquera del Barrio Ángel Marcos Zamarreño Juanas

2 ¿Por qué debemos proteger nuestro ordenador?
La existencia de los hackers nos obliga a tomar medidas para evitar ataques a nuestro ordenador. El hacker es aquel que siguiendo una ideología propia, lucha contra el sistema utilizando el sistema. El cracker no sigue ninguna ideología, piratea software por el hecho de molestar, robar o destruir. Es el auténtico delincuente.

3 La aparición de los virus
A finales de los años 60, en los laboratorios Bell se crean dos programas llamados “organismo” cuya función consiste en provocar ataques entre ellos para forzar al otro a realizar instrucciones inválidas. En 1987 aparece el VIRDEM, primer programa creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Era capaz de infectar cualquier archivo con extensión .com.

4 Consecuencias Actualmente los virus son producidos en cantidades extraordinarias. El programador de virus busca superarse, lo que provoca que estos sean cada vez más “peligrosos”. Los programadores de virus exponen sus trabajos como software libre, creando agrupaciones abiertas a todos los interesados. Concienciarse de lo que tenemos y como protegerlo.

5 6 consejos para defenderse de ataques
Actualizar sistema operativo y sus aplicaciones. Instalar un firewall Acompañarlo de un antivirus Cambiar las contraseñas que vienen por defecto en nuestro sistema operativo Tener cuidado con lo que compartimos Ser consciente de que la seguridad nunca será total

6 Principales puntos vulnerables del sistema
El control de acceso al router (ACL) mal configurado. Puntos de acceso remotos no seguros y no vigilados  acceso sencillo. Información filtrada proporciona al atacante datos muy útiles que le facilitan la tarea. Host ejecutando servicios innecesarios.

7 Principales puntos vulnerables del sistema
Contraseñas reutilizadas, sencillas o fácilmente descifrables. Cuentas de usuario con excesivos privilegios. Servidores de Internet mal configurados. Firewall mal configurado.

8 Principales puntos vulnerables del sistema
Aplicaciones sin corregir, sin actualizar, mal configuradas o vulnerables. Excesivos controles de acceso. Excesivas relaciones de confianza. Servicios sin autentificación. Capacidades de registro, de vigilancia y de detección innadecuadas a nivel de red y host. Falta de políticas de seguridad.

9 Amenazas ¿Qué es una amenaza?
Riesgos potenciales que el usuario asume al utilizar un determinado tipo de sistema. Características de un sistema seguro: - confidencialidad de los datos - integridad de los datos - disponibilidad de los datos

10 Tipos de amenazas Virus:
Programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo. A veces pueden contener una carga dañina (payload) para actuar sobre el sistema. Su funcionamiento es sencillo, una vez ejecutado, el código se almacena en la memoria RAM, toma el control del S.O. e infecta todos los archivos que se utilicen posteriormente.

11 Tipos de amenazas Clasificación de los virus: Según lo infectado:
- los que infectan archivos - los que infectan el sector de arranque - los multipartite que infectan ambas cosas Según su comportamiento: - uniformes - encripatados - oligomórficos - polimórficos - metamórficos - de sobreescritura - stealth (silencioso)

12 Tipos de amenazas Caballos de Troya (Troyano):
Son programas que aparentemente ejecutan una acción mientras, fuera del alcance del usuario, ejecuta otra distinta. Suelen buscar vulnerabilidades en el sistema para dar acceso de administrador al hacker en la computadora atacada. Necesitan que sea el usuario de la máquina atacada el que lo ejecute. Suelen venir incluídos en correos electrónicos o camuflados como un tipo de software específico.

13 Tipos de amenaza Gusanos:
Grupo más numeroso dentro de los virus informáticos. Gran capacidad de propagación y fáciles de crear. Es un virus que se transmite por mail, una vez ejecutado se auto envía a todos los contactos de la libreta de direcciones o direcciones que encuentra en otras aplicaciones.

14 Tipos de amenaza Tipos de gusano:
- De ingeniería social: engañar al usuario para abrir el archivo. Los que usan su propio motor SMTP: Usa este servidor para autoenviarse a todas las direcciones de correo que encuentre. Los que aprovechan vulnerabilidades de software de uso habitual.

15 Tipos de amenaza Spyware:
Recopila información del usuario pero no es de carácter dañino como lo son los virus. Se introducen a través de troyanos u ocultos en programas. Las cookies son una clase de spyware.

16 Tipos de amenaza Hoax: Falsos virus que nos avisan de la existencia de una posible amenaza. Nos hacen creer que estamos infectados por un archivo que en realidad pertenece al S.O., con lo que al borrarlo, nos quedamos sin esa aplicación.

17 Comercio Electrónico El comercio electrónico incluye la transferencia de información. Consejos para el comercio electrónico seguro: - no introducir datos personales en mensajes de correo electrónico seguro. - precaución al abrir archivos adjuntos - realizar compras en línea y operaciones bancarias en computadoras de confianza.

18 Comercio Electrónico Consejos para el comercio electrónico seguro:
- no responda correo no deseado. - poner atención a las tarjetas de felicitación por correo electrónico. - navegar con precaución. - actualizar patrones de virus y parches de actualización del S.O. - utilizar presupuesto para comprar un buen antivirus.

19 Comercio Electrónico Amenazas diseñadas para conseguir beneficio económico: - troyanos backdoor - troyanos keylogger - troyanos y gusanos bot - spyware - phishing y pharming Nuevas amenazas más específicas y elaboradas.

20 Métodos de defensa Hay ocasiones en las que se hace necesario recibir/enviar información confidencial desde/a un servidor de Web. Necesitamos mecanismos que nos aseguren la intimidad y la integridad en las sesiones con el servidor. Los métodos de defensa no son 100% fiables.

21 Métodos de defensa Secure Socket Layer (SSL):
Proporciona servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente. Hay una clave por sesión. Proporciona cifrado de datos, autentificación de servidores e integridad de mensajes.

22 Métodos de defensa Cuando se establece una comunicación segura, el servidor abre un puerto cifrado, Secure Socket Layer y aquí entran en acción: Protocolo SSL Record: Situado encima de TCP. Se encarga de especificar la forma de encapsular los datos transmitidos y recibidos. SSL Handshake: Durante su actuación el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad.

23 Métodos de defensa Firewall:
Un Firewall es un dispositivo software o hardware que permite o niega las transmisiones entre redes. Suele situarse entre la red local e Internet para que controle todas las comunicaciones que pasan de una red a la otra.

24 Métodos de defensa

25 Métodos de defensa Administrar el Firewall:
Para su correcto funcionamiento es aconsejable: - buscar actualizaciones regularmente - revisar las bitácoras - no estar conectado cuando no es necesario

26 Métodos de defensa Proxy:
Permite a otros equipos conectarse a una red de forma indirecta a través de él siendo este quien realiza la comunicación y a continuación traslada el resultado al equipo inicial.

27 Métodos de defensa Tipos de proxy:
- Proxy NAT (Network Address Translation) La traducción de direcciones de red o enmascaramiento. Consiste en la reescritura de las direcciones fuente y/o destino de los paquetes IP. - Servidores Proxy: Es un servicio de red que recibe peticiones de conexión. El cliente se conecta de forma explícita al servidor Proxy, que le proporciona la conexión al destino deseado. La generalización del uso de NAT ha hecho caer en desuso este tipo de servidores. - Proxy de Web / Proxy caché de Web: Se trata de un Proxy para una aplicación específica: el acceso a la Web. Proporciona una caché para las páginas Web, que es compartida por todos los equipos de la red.

28 Métodos de defensa Tipos de proxy:
Proxies transparentes: combina un servidor proxy con NAT, las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente. Usado por los ISP. Reverse Proxy: instalado en el domicilio de uno o más servidores web

29 Métodos de defensa Intranet:
Red privada que utiliza los protocolos TCP/IP de internet para su transporte básico. Puede coexistir con otros protocolos de red. Suele componerse de un número diferentes de redes dentro de una empresa. Permite el intercambio de información dentro de la red sin necesidad de acceder a internet.

30 Métodos de defensa ¿Cómo funciona?
Basadas en arquitectura cliente/servidor. Cuando se ponen en marcha los navegadores, visitarán una cierta localización predeterminada. Si la petición es de una página localizada en la intranet, los navegadores envían la petición a esa página web de intranet. El servidor web recibe la dirección usando http, la petición es para un documento específico. La URL consta de varias partes: inicial final

31 Métodos de defensa

32 Métodos de defensa Seguridad en las intranets:
Cualquier intranet puede ser vulnerable a los ataques con propósito de destruir o robar datos. Medidas de seguridad de las intranets: Combinaciones de hardware/software para el control de tráfico. Encriptación y contraseñas para usuarios. Software para evitar y curar virus, y bloquear sitios.

33 Métodos de defensa Funcionamiento de la seguridad en las intranets:
Primera línea de defensa: Firewall. Servidores sustitutos. Software de bloqueo de sitios basado en el servidor. Uso de enrutadores.

34 Métodos de defensa Encriptación:
Proceso mediante el cual la información se cifra y resulta ilegible a no ser que se conozcan los datos necesarios para su interpretación. Usado comunmente para almacenamiento y transmisión de: - contraseñas - nº de identificación legal - nº de tarjetas de crédito - conversaciones privadas

35 Métodos de defensa

36 Métodos de defensa La encriptación hace uso de fórmulas matemáticas para transformar un “texto plano” en un criptograma. Utiliza claves para dificultar la taréa de descifrado. Criptología: ciencia que estudia los sistemas para ocultar información. Existen varios métodos de encriptación.

37 Métodos de defensa ¿Es segura la encriptación?
Interceptar un documento encriptado en internet es fácil, descifrarlo es difícil. Un ordenador puede generar un clave privada a partir de información interceptada.

38 Recuperación de datos Útil frente a los ataques informáticos debido a que cambian los datos o pueden incluso borrarlos. La recuperación de datos no es una taréa fácil. Muchas empresas informáticas se dedican a este servicio.

39 Recuperación de datos Problemas de fallo de datos: Tipo físico
Tipo lógico Los fallos de tipo físico requieren de la ayuda de unprofesional.

40 Recuperación de datos Fallos lógicos más comunes:
sencillos: no afectan a la operación del disco aunque pueden bloquear algunas aplicaciones: borrado de archivos pérdida de archivos de programa cadenas rotas o clusters perdidos

41 Recuperación de datos Fallos lógicos más comunes:
severos: bloquean el acceso a los archivos grabados en una unidad lógica, a la unidad lógica o a toda la unidad física del disco duro: problemas con la información de arranque Afecta a tablas de particiones, FAT’s, sector de arranque.

42 Conclusión La seguridad en Internet es casi una utopía, existen multitud de amenazas a las cuales es muy difícil o imposible combatir. Uno de los únicos remedios es tener un antivirus actualizado. La situación actual de la seguridad en internet es muy vulnerable. Esta situación provoca un retraso en los avances de la tecnología.

43 Si algo no ha quedado claro, podeis realizar cualquier pregunta.
Seguridad en Internet Si algo no ha quedado claro, podeis realizar cualquier pregunta.


Descargar ppt "Seguridad en Internet Carlos Irene González González"

Presentaciones similares


Anuncios Google