Conceptos básicos de seguridad informática

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Software malicioso.
Temas: Virus-antivirus. Protección contra problemas de corrientes. Proteccion por contraseñas. Proteccion con backups. Potreccion contra intrusos.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
Seguridad informatica
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Conceptos básicos de seguridad informática Ing. Germán Alcides Gómez Unidad de Gestión Tecnológica Sistema de Bibliotecas Universidad de Antioquia 2009

Seguridad de la información Sabes que hay detrás de las paginas de internet que visitas tan frecuentemente?

Confidencialidad Proteger las claves con las que ingresa a los sitios web. Usar claves complejas, no usar palabras del diccionario, fechas de cumpleaños, teléfonos, Nombre de personas, etc Protección de portátil, usb y demás dispositivos donde almacene información, su información podría ser robada o destruida por virus. NO divulgar información confidencial por teléfono, muchos personas se hacen pasar por empleados de bancos y de otras empresas para robar información.

Confidencialidad NO divulgar claves , las claves son personales No responder correos donde se soliciten claves, estos se usa para realizar suplantaciones. A continuación se muestra un ejemplo de correo donde se pide información confidencial, usuario y clave, además se pide información adicional que es para un despiste

Confidencialidad

Confidencialidad Puede ser violada por: Spyware: Son programas que recopilan información sobre el usuario sin su consentimiento. Para que un programa spyware se instale en su computador debe ejecutar un programa que lo instale. Normalmente se instalan asociados a programas perfectamente útiles y funcionales como reproductores de MP3, gestores de descargas o barras de herramientas para navegadores. Estos programas se ejecutan en un segundo plano y recogen información relativa a nuestros hábitos de uso del computador, como los sitios web que visitamos, qué temas nos resultan interesantes, direcciones de correo, etc. Esta información se envía a través de Internet a los creadores del spyware, que posteriormente la venden a empresas de marketing. Estos programas, además de la evidente intromisión en nuestra privacidad disminuyen el rendimiento del computador y pueden producir bloqueos.

Malware: Todo aquel programa, archivo o mensaje que sea potencialmente peligroso para nuestro sistema o los datos que contiene. Así, todas las amenazas se agrupan bajo dicha categoría y se consideran de forma genérica malware o software malintencionado. Troyano: Es un programa que aparentemente realiza una acción deseada por el usuario, pero en realidad lleva a cabo una actividad maliciosa en su ordenador. Su principal cometido suele ser conseguir que el usuario ejecute un programa que instale otro tipo de malware. No se consideran en la misma categoría que los virus informáticos puesto que no pueden propagarse de forma autónoma y requieren de la intervención del usuario para activarse. Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

Phising: Es el intento fraudulento y malicioso de obtener información confidencial de un usuario que permita posteriormente suplantar su identidad ante otro sistema, como un sitio web de comercio electrónico o de banca online. Normalmente son mensajes de correos, que nos invitan a introducir nuestro usuario y nuestra contraseña, o nuestro número de cuenta, o de tarjeta de crédito, o cualquier otra información que puedan luego utilizar. Para ello nos redirigen a un portal web falso que reproduce con todo lujo de detalles el portal de la entidad original. Actualmente se están detectando variaciones de este fraude como el Smishing que usa mensajes SMS en lugar de portales falsos, o el Vishing que utiliza sistemas telefónicos automáticos para solicitar al usuario los datos requeridos. Scareware: Son programas que se hacen pasar por antivirus para que las personas permitan la ejecución, pero en realidad lo que se instala es un malware. Solo descargar e instalar antivirus de sitios confiables.

Confidencialidad http://www.elcolombiano.com/BancoConocimiento/C/cuanto_vale_su_identidad_en_la_red/cuanto_vale_su_identidad_en_la_red.asp?CodSeccion=8

Integridad Mantener los datos libres de modificaciones no autorizadas

Integridad Puede ser afectada: Malware Virus Daños en el hardware Hacker

Cómo protegerse? Minimizar las vulnerabilidades Antivirus (actualizado) Antispyware (actualizado) Copias de seguridad No revelar claves. Cambiar claves constantemente. Verificar software a instalar. Vacunar el computador periódicamente (mínimo semanal)

Cómo protegerse? No abrir mensajes de correo electrónico enviados por un remitente desconocido, y mucho menos los archivos adjuntos. No responder los correos electrónicos que soliciten la actualización o confirmación de tu cuenta bancaria o cualquier tipo de información confidencial. No participar ni enviar mensajes en cadena. Cuidado con archivos que tengan doble extensión, tales como “archivo.doc.pif”

Cómo protegerse? Vacunar todos los dispositivos de almacenamiento antes de usarlos.

Cómo protegerse? Configurar la inalámbrica con claves para que no accedan otras personas.

Cómo protegerse? Realizar las actualizaciones al sistema operativo. Tener instalado el último Service Pack, en la figura se muestra como realizar la actualización desde el navegador.

Cómo protegerse? Para verificar el service pack que tiene instalado, se da clic derecho en Mi PC (Equipo) y luego en propiedades.

Cómo protegerse? Puede configurar las actualizaciones automáticas, haciendo clic en windows update desde el panel de control, debe seleccionar una hora donde el computador esté encendido y no tenga mucho uso.

Firewall Un cortafuegos (o firewall en inglés) es un componente de hardware o de software que permite o bloquea el acceso a la red.

Cómo activar el firewall? Para Configurar el firewall, ejecute el firewall de windows desde el Panel de control, y seleccione activado

Cómo configurar excepciones? Habilitar sólo los programas que desea permitir el acceso a internet. Con esto se evita que programas malintencionados envíen información a internet Chuleado significa permitir que el programa acceda a internet

Activar sólo programas conocidos Cuando está habilitado el firewall y se está ejecutando un programa que va a acceder a internet, sale la siguiente ventana, sólo desbloquearla si es un programa conocido.

Cómo protegerse? NO abrir adjuntos sospechosos del correo o de messenger.

Cómo protegerse?

Cómo protegerse? NO abrir URL (enlaces) sospechosos del correo o de messenger.

Bluetooth Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Ataques a dispositivos Bluetooth El dispositivo atacante realiza una petición continua de respuesta provocando una descarga de la batería. Modificar o Borrar entradas en el calendario, o en los contactos telefónicos Enviar un mensaje SMS desde el celular atacado. Provocar que el celular atacado, realice llamadas telefónicas a los números que el atacante desee. Se puede detectar el modelo, para robar. Denegación de servicios. interceptar el PIN durante el proceso de paring de dos dispositivos Instalar virus.

Cómo protegerse? Activar la seguridad del dispositivo Bluetooth Códigos PIN largos (mínimo 8 caracteres) Activar el modo “invisible” (deshabilitado), alcance 10 mts. El dispositivo al que nos unimos podrá acceder a nuestro dispositivo. Evitar almacenar información confidencial Actualizaciones.

Redes sociales Cuidado con la información suministrada en las redes sociales (facebook, MySpace, etc)

Redes sociales

Redes sociales

Redes sociales

Entidades bancarias

Entidades bancarias http://www.canalrcn.com/noticias/index.php/nacional/capturan-a-mujer-que-robaba-bajo-enganos-en-los-bancos-/

Entidades bancarias http://www.canalrcn.com/noticias/index.php/nacional/asi-operan-los-fleteros-dentro-de-los-bancos/

Entidades bancarias Ataque Descripción Recomendaciones Troyano bancario Si pide segunda clave al ingresar a la sucursal virtual. Si al abrir páginas de internet tiene un comportamiento extraño. Cuidado con correos Actualizar S.O Instalar Firewall Robo de identidad Solicitan datos personales por correo, que se usan posteriormente para acceder a la cuenta. Revisar estado financiero Proteger documentos personales, estratos. Cambiar claves Phishing Páginas web o correos falsos, para capturar datos personales Digitar directamente la URL del banco (correcta). Realizar transacciones bancarias desde sitios seguros, no café internet. No dar datos a desconocidos Verificar el https, como se muestra en la siguiente figura.

Entidades bancarias

Entidades bancarias Siempre digitar la página de la entidad bancaria en el navegador. No hacer clic en correos electrónicos donde se muestre la dirección del banco, porque puede estar mostrando una dirección y enviarlo a otra. En la siguiente figura se muestra un correo donde se invita a la persona hacer clic en la dirección de bancolombia para verificar las claves, lo cual es falso y se direcciona a otro sitio web donde le roban la clave.

Entidades bancarias

Entidades bancarias

Entidades bancarias Ataque Descripción Recomendaciones Roblo de clave Software o Hardware para capturar claves Usar teclado virtual Memorizar la clave Actualizaciones navegador No compartir la clave Cuidado con correos Vacunar equipo con frecuencia. Transacciones en sitios seguros Espías en la red Software que envía información personal por internet (Spyware) https en el navegador Cuidado con el software que instala. InstalarAntispyware y antivirus. Reenvíos en serie Los correos en cadena son utilizados para conseguir direcciones de correo electrónico, y después enviar spam o realizar fraudes como el phishing. No participar en correos en cadena. Antivirus actualizado. Vacunar con frecuencia el pc.

Entidades bancarias

Filtros web Algunos antivirus tienen un filtro en los navegadores donde se informa si la página es riesgosa. En nuestro ejemplo se muestra el SiteAdvisor de Mcafee, el cual se puede instalar gratuitamente si su antivirus no lo tiene (www.mcafee.com).

SiteAdvisor

SiteAdvisor

SiteAdvisor

P2P Los programas P2P puene almacenar archivos en su equipo y conectarse para buscar y compartir archivos con otros que usen el mismo software (BitTorrent, Morpheus, Kazaa, LimeWire e iMesh, ares) Riesgos: Virus, spyware, robo de información. Precauciones: Antivirus, antispyware, firewall, actualizaciones del Sistema operativo.

P2P

P2P http://blog.segu-info.com.ar/2009/08/sentenciado-por-robo-de-identidad.html

P2P http://www.viruslist.com/en/viruslist.html?id=49790

P2P http://esp.sophos.com/security/analyses/viruses-and-spyware/w32spybotef.html

Barras en el navegador – ALOT ALOT es una de muchas barras con troyanos. Una vez ejecutado, la barra de herramientas ALOT crea una barra de búsqueda en Internet Explorer y redirige el navegador a sitios web no deseados. La barra de herramientas ALOT también muestra grandes cantidades de pop-up de anuncios. Se recomienda la eliminación inmediata de la barra de herramientas de la ALOT, porque no sólo puede interferir con su flujo de trabajo, sino también permitir que un hacker remoto para robar sus datos confidenciales.

Barras en el navegador - ALOT

PC zombies Computadores que después de haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores zombies, con propósitos de alquiler para enviar SPAM o atacar servidores.

PC zombies http://www.eltiempo.com/enter/actualidad_a/en-internet-hay-mas-de-100-millones-de-pc-zombie_6221667-1

PC zombies Como evitar: No descargar cualquier archivo de Internet. Antivirus Firewall Actualizaciones del Sistema Operativo.

Antivirus, antispyware gratis http://www.microsoft.com/security_essentials http://www.free-av.com/ http://free.avg.com/

Conclusiones NO dar clic en todo lo que llegue a su computador. Actualizar Sistema Operativo. Actualizar antivirus Vacunar equipo con frecuencia. Activar firewall.