Kategóriák: Minden - malware - antivirus - seguridad - troyanos

a Inés Román 2 éve

65

SEGURIDAD INFORMÁTICA

El malware es un software malicioso diseñado para infiltrarse o dañar un ordenador sin el conocimiento del usuario. Los virus informáticos, un tipo común de malware, reemplazan archivos ejecutables y pueden tomar control de los servicios básicos del sistema operativo.

SEGURIDAD INFORMÁTICA

PROTECCIÓN PARA UNA NAVEGACIÓN SEGURA

el usuario es a veces el eslabón más débil en la seguridad informática

Protección frente a descargas y programas maliciosos

programas de intercambio (P2P)
vía de propagación de malware(troyanos)
desconfiar de las barras de ayuda y navegación (toolbar)
algunas tienen como finalidad enviar información sobre nuestro sistema y hábitos de navegación

se instalan al instalar otros programas

algunas son de gran utilidad
importante:
utilizar antivirus actualizarlo
comprobar y pensar antes de ejecutar
no todos los archivos están limpios de amenazas

Protección de privacidad

sitios donde se guarda información
archivos descargados, imágenes y webs

se guardan en una carpeta de archivos temporales de internet

cookies

PROBLEMA:

capacidad de realizar seguimientos del usuario

beneficios muy importantes para la navegación

sitios web y navegador que utilizamos las usan para almacenar información de nuestra interacción con las webs

utilizarlo para recordar preferencias y configuraciones

contenedor de datos

historial del navegador

para evitar que alguien lo sepa:

utilizar navegación privada

borrar historial

páginas web que hemos visitado

ordenadores almacenan información aunque no queramos

Protección de contraseñas y datos personales

programas para romper claves
cuidado con las preguntas para recordar la contraseña

cualquier persona que nos conozca puede acceder a estos datos

a partir de un dato genera combinaciones basadas en los criterios más usuales
se basan en algoritmos preestablecidos sobre combinaciones más habituales y fuerza bruta
para que una clave sea segura debe de tener
relación con nosotros
mayúsculas y minúsculas
números y letras
8 dígitos alfanuméricos
no guardar nuestras claves y contraseñas en el ordenador
habilidad de contraseña perdida
ningún banco va a pedir nunca nuestros datos por internet
evitar dar nuestros datos personales en internet

MALWARE

Propagación del malware

dispositivos extraíbles (USB)
utilizar antimalware para memorias USB o deshabilitar el autoarranque de estos dispositivos para evitarlo
archivo malicioso
analizar con antivirus archivos descargados de internet
adjunto de mensaje, red P2P, archivo de internet
mediante ingeniería social
accediendo a una web con contenido malicioso
convenciendo al usuario de que realice acción
explotando una vulnerabilidad o fallo de seguridad
siempre actualizar el sistema operativo para evitarlo

Troyanos

tipos
adware

muestran anuncios

software espía o spyware

envía al exterior información

keylogger

almacenan todas las pulsaciones de teclado

puertas traseras

modifican el sistema para permitir acceso

esconden función no deseada en un programa aparentemente inofensivo

Gusanos

consume mucha memoria
capacidad de replicarse en el sistema
sin necesidad de ser ejecutados por un ser humano
parecidos a los virus pero se propagan solos

Sistemas de protección contra virus y troyanos

antispyware
complementan los antivirus
antivirus amplían su protección hacia cualquier tipo de malware
antivirus
mecanismos de detección de amenazas

detección de programas hostiles basados en el comportamiento

comparación

patrón de código coincida con almacenado en biblioteca

detectan y eliminan el software dañino

Virus

3. añade el código del virus al programa infectado
2. el virus toma control de los servicios básicos del sistema operativo
1. el código del virus queda residente en la memoria RAM
reemplazan archivos ejecutables por infectados
malware que altera el normal funcionamiento del ordenador

Definición

para:
robar información
crear red de ordenadores zombies o botnet

envío masivo de spam...

no dejar arrancar el equipo o cifrar el contenido
vender falsas soluciones de seguridad

nos dicen que hay un problema y hay que pagar por el programa para solucionarlo

demostrar las habilidades de sus programadores
virus informático (más común)
infiltrarse o dañar un ordenador sin conocimiento del dueño

SEGURIDAD INFORMÁTICA

Protección de las comunicaciones

los servidores Proxy
único servidor que accede e intercambia datos con la red externa
Proxy contacta con el servidor de destino como si fuese el cliente
ordenador hace de intermediario entre cliente y destino
los cortafuegos
protección entre equipo/red privada y el mundo exterior
prevención contra amenazas de intrusión externa
controla y filtra las conexiones a red de una máquina

Protección de datos mediante cifrado

esteganografía
no se percibe la presencia de los primeros
ocultar mensajes u objetos dentro de otros
funciones hash/de reducción criptográfica
claves hash diferentes; datos que generan también
clave que representa de manera unívoca los datos
carácter irreversible
la criptografía
cifrado asimétrico

claves distintas

cifrado simétrico

misma clave para cifrar y descifrar

Seguridad informática

seguridad humana
responsabilidad y medidas que este toma
reside en el propio usuario
seguridad lógica
contraseñas, cifrados, códigos
manipulan información controlando acceso desde terceras partes
seguridad física
evitar que personas no autorizadas alcancen un dispositivo

Navegación segura: certificado digital

DNI electrónico
vinculación entre la identidad de un sujeto y una clave pública
certificado de clave pública/ de identidad

Navegación segura: protocolo https

icono en forma de candado
navegador cliente y servidor
comunicación cifrada
común
servicios privados
tiendas en línes
entidades bancarias
versión segura del http de web

Seguridad de la red Wi-Fi

protocolos de seguridad
WEP, WPA, WPA2 (más seguro)
doble motivo
evitar intruso utilice red
confidencialidad
proteger comunicaciones Wi-Fi de intrusos
ondas de radio son accesibles para cualquier receptor