Seguridad en Internet Carlos Irene González González

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Intranets P. Reyes / Octubre 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Protección del ordenador
SEGURIDAD INFORMÁTICA
Telnet y SSH Integrantes: Carlos Parra José Isabel
Virus Informáticos Paula Lafuente 4ºA.
C REACIÓN DE B LOGS EN ESPOL Profesora: Eva María Mera Intriago Escuela Superior Politécnica del Litoral Impulsando la sociedad del conocimiento Instituto.
Seguridad de redes empresariales
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Tema 5 – Servidores Proxy
PROTECCIÓN DEL ORDENADOR
FIREWALL.
Auditoría de Sistemas y Software
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Virus informáticos. Jessica Tatiana Cardona Buitrago
66.69 Criptografía y Seguridad Informática FIREWALL.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tipos de virus informaticos
Daniela Londoño Daniela Calderón 9B
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
LOS VIRUS INFORMATICOS
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
SOFTWARE MALWARE “MALICIOSO”.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Lorena Posada Deybid Cardona 10-a
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
VIRUS INFORMÁTICOS.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
SEGURIDAD INFORMÁTICA.
Seguridad informatica
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Virus Informáticos Este tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad en Internet Carlos Irene González González Gorka Leguina Gracia Cristina Mosquera del Barrio Ángel Marcos Zamarreño Juanas

¿Por qué debemos proteger nuestro ordenador? La existencia de los hackers nos obliga a tomar medidas para evitar ataques a nuestro ordenador. El hacker es aquel que siguiendo una ideología propia, lucha contra el sistema utilizando el sistema. El cracker no sigue ninguna ideología, piratea software por el hecho de molestar, robar o destruir. Es el auténtico delincuente.

La aparición de los virus A finales de los años 60, en los laboratorios Bell se crean dos programas llamados “organismo” cuya función consiste en provocar ataques entre ellos para forzar al otro a realizar instrucciones inválidas. En 1987 aparece el VIRDEM, primer programa creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Era capaz de infectar cualquier archivo con extensión .com.

Consecuencias Actualmente los virus son producidos en cantidades extraordinarias. El programador de virus busca superarse, lo que provoca que estos sean cada vez más “peligrosos”. Los programadores de virus exponen sus trabajos como software libre, creando agrupaciones abiertas a todos los interesados. Concienciarse de lo que tenemos y como protegerlo.

6 consejos para defenderse de ataques Actualizar sistema operativo y sus aplicaciones. Instalar un firewall Acompañarlo de un antivirus Cambiar las contraseñas que vienen por defecto en nuestro sistema operativo Tener cuidado con lo que compartimos Ser consciente de que la seguridad nunca será total

Principales puntos vulnerables del sistema El control de acceso al router (ACL) mal configurado. Puntos de acceso remotos no seguros y no vigilados  acceso sencillo. Información filtrada proporciona al atacante datos muy útiles que le facilitan la tarea. Host ejecutando servicios innecesarios.

Principales puntos vulnerables del sistema Contraseñas reutilizadas, sencillas o fácilmente descifrables. Cuentas de usuario con excesivos privilegios. Servidores de Internet mal configurados. Firewall mal configurado.

Principales puntos vulnerables del sistema Aplicaciones sin corregir, sin actualizar, mal configuradas o vulnerables. Excesivos controles de acceso. Excesivas relaciones de confianza. Servicios sin autentificación. Capacidades de registro, de vigilancia y de detección innadecuadas a nivel de red y host. Falta de políticas de seguridad.

Amenazas ¿Qué es una amenaza? Riesgos potenciales que el usuario asume al utilizar un determinado tipo de sistema. Características de un sistema seguro: - confidencialidad de los datos - integridad de los datos - disponibilidad de los datos

Tipos de amenazas Virus: Programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo. A veces pueden contener una carga dañina (payload) para actuar sobre el sistema. Su funcionamiento es sencillo, una vez ejecutado, el código se almacena en la memoria RAM, toma el control del S.O. e infecta todos los archivos que se utilicen posteriormente.

Tipos de amenazas Clasificación de los virus: Según lo infectado: - los que infectan archivos - los que infectan el sector de arranque - los multipartite que infectan ambas cosas Según su comportamiento: - uniformes - encripatados - oligomórficos - polimórficos - metamórficos - de sobreescritura - stealth (silencioso)

Tipos de amenazas Caballos de Troya (Troyano): Son programas que aparentemente ejecutan una acción mientras, fuera del alcance del usuario, ejecuta otra distinta. Suelen buscar vulnerabilidades en el sistema para dar acceso de administrador al hacker en la computadora atacada. Necesitan que sea el usuario de la máquina atacada el que lo ejecute. Suelen venir incluídos en correos electrónicos o camuflados como un tipo de software específico.

Tipos de amenaza Gusanos: Grupo más numeroso dentro de los virus informáticos. Gran capacidad de propagación y fáciles de crear. Es un virus que se transmite por mail, una vez ejecutado se auto envía a todos los contactos de la libreta de direcciones o direcciones que encuentra en otras aplicaciones.

Tipos de amenaza Tipos de gusano: - De ingeniería social: engañar al usuario para abrir el archivo. Los que usan su propio motor SMTP: Usa este servidor para autoenviarse a todas las direcciones de correo que encuentre. Los que aprovechan vulnerabilidades de software de uso habitual.

Tipos de amenaza Spyware: Recopila información del usuario pero no es de carácter dañino como lo son los virus. Se introducen a través de troyanos u ocultos en programas. Las cookies son una clase de spyware.

Tipos de amenaza Hoax: Falsos virus que nos avisan de la existencia de una posible amenaza. Nos hacen creer que estamos infectados por un archivo que en realidad pertenece al S.O., con lo que al borrarlo, nos quedamos sin esa aplicación.

Comercio Electrónico El comercio electrónico incluye la transferencia de información. Consejos para el comercio electrónico seguro: - no introducir datos personales en mensajes de correo electrónico seguro. - precaución al abrir archivos adjuntos - realizar compras en línea y operaciones bancarias en computadoras de confianza.

Comercio Electrónico Consejos para el comercio electrónico seguro: - no responda correo no deseado. - poner atención a las tarjetas de felicitación por correo electrónico. - navegar con precaución. - actualizar patrones de virus y parches de actualización del S.O. - utilizar presupuesto para comprar un buen antivirus.

Comercio Electrónico Amenazas diseñadas para conseguir beneficio económico: - troyanos backdoor - troyanos keylogger - troyanos y gusanos bot - spyware - phishing y pharming Nuevas amenazas más específicas y elaboradas.

Métodos de defensa Hay ocasiones en las que se hace necesario recibir/enviar información confidencial desde/a un servidor de Web. Necesitamos mecanismos que nos aseguren la intimidad y la integridad en las sesiones con el servidor. Los métodos de defensa no son 100% fiables.

Métodos de defensa Secure Socket Layer (SSL): Proporciona servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente. Hay una clave por sesión. Proporciona cifrado de datos, autentificación de servidores e integridad de mensajes.

Métodos de defensa Cuando se establece una comunicación segura, el servidor abre un puerto cifrado, Secure Socket Layer y aquí entran en acción: Protocolo SSL Record: Situado encima de TCP. Se encarga de especificar la forma de encapsular los datos transmitidos y recibidos. SSL Handshake: Durante su actuación el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad.

Métodos de defensa Firewall: Un Firewall es un dispositivo software o hardware que permite o niega las transmisiones entre redes. Suele situarse entre la red local e Internet para que controle todas las comunicaciones que pasan de una red a la otra.

Métodos de defensa

Métodos de defensa Administrar el Firewall: Para su correcto funcionamiento es aconsejable: - buscar actualizaciones regularmente - revisar las bitácoras - no estar conectado cuando no es necesario

Métodos de defensa Proxy: Permite a otros equipos conectarse a una red de forma indirecta a través de él siendo este quien realiza la comunicación y a continuación traslada el resultado al equipo inicial.

Métodos de defensa Tipos de proxy: - Proxy NAT (Network Address Translation) La traducción de direcciones de red o enmascaramiento. Consiste en la reescritura de las direcciones fuente y/o destino de los paquetes IP. - Servidores Proxy: Es un servicio de red que recibe peticiones de conexión. El cliente se conecta de forma explícita al servidor Proxy, que le proporciona la conexión al destino deseado. La generalización del uso de NAT ha hecho caer en desuso este tipo de servidores. - Proxy de Web / Proxy caché de Web: Se trata de un Proxy para una aplicación específica: el acceso a la Web. Proporciona una caché para las páginas Web, que es compartida por todos los equipos de la red.

Métodos de defensa Tipos de proxy: Proxies transparentes: combina un servidor proxy con NAT, las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente. Usado por los ISP. Reverse Proxy: instalado en el domicilio de uno o más servidores web

Métodos de defensa Intranet: Red privada que utiliza los protocolos TCP/IP de internet para su transporte básico. Puede coexistir con otros protocolos de red. Suele componerse de un número diferentes de redes dentro de una empresa. Permite el intercambio de información dentro de la red sin necesidad de acceder a internet.

Métodos de defensa ¿Cómo funciona? Basadas en arquitectura cliente/servidor. Cuando se ponen en marcha los navegadores, visitarán una cierta localización predeterminada. Si la petición es de una página localizada en la intranet, los navegadores envían la petición a esa página web de intranet. El servidor web recibe la dirección usando http, la petición es para un documento específico. La URL consta de varias partes: inicial final

Métodos de defensa

Métodos de defensa Seguridad en las intranets: Cualquier intranet puede ser vulnerable a los ataques con propósito de destruir o robar datos. Medidas de seguridad de las intranets: Combinaciones de hardware/software para el control de tráfico. Encriptación y contraseñas para usuarios. Software para evitar y curar virus, y bloquear sitios.

Métodos de defensa Funcionamiento de la seguridad en las intranets: Primera línea de defensa: Firewall. Servidores sustitutos. Software de bloqueo de sitios basado en el servidor. Uso de enrutadores.

Métodos de defensa Encriptación: Proceso mediante el cual la información se cifra y resulta ilegible a no ser que se conozcan los datos necesarios para su interpretación. Usado comunmente para almacenamiento y transmisión de: - contraseñas - nº de identificación legal - nº de tarjetas de crédito - conversaciones privadas

Métodos de defensa

Métodos de defensa La encriptación hace uso de fórmulas matemáticas para transformar un “texto plano” en un criptograma. Utiliza claves para dificultar la taréa de descifrado. Criptología: ciencia que estudia los sistemas para ocultar información. Existen varios métodos de encriptación.

Métodos de defensa ¿Es segura la encriptación? Interceptar un documento encriptado en internet es fácil, descifrarlo es difícil. Un ordenador puede generar un clave privada a partir de información interceptada.

Recuperación de datos Útil frente a los ataques informáticos debido a que cambian los datos o pueden incluso borrarlos. La recuperación de datos no es una taréa fácil. Muchas empresas informáticas se dedican a este servicio.

Recuperación de datos Problemas de fallo de datos: Tipo físico Tipo lógico Los fallos de tipo físico requieren de la ayuda de unprofesional.

Recuperación de datos Fallos lógicos más comunes: sencillos: no afectan a la operación del disco aunque pueden bloquear algunas aplicaciones: borrado de archivos pérdida de archivos de programa cadenas rotas o clusters perdidos

Recuperación de datos Fallos lógicos más comunes: severos: bloquean el acceso a los archivos grabados en una unidad lógica, a la unidad lógica o a toda la unidad física del disco duro: problemas con la información de arranque Afecta a tablas de particiones, FAT’s, sector de arranque.

Conclusión La seguridad en Internet es casi una utopía, existen multitud de amenazas a las cuales es muy difícil o imposible combatir. Uno de los únicos remedios es tener un antivirus actualizado. La situación actual de la seguridad en internet es muy vulnerable. Esta situación provoca un retraso en los avances de la tecnología.

Si algo no ha quedado claro, podeis realizar cualquier pregunta. Seguridad en Internet Si algo no ha quedado claro, podeis realizar cualquier pregunta.