Este documento describe los conceptos básicos de seguridad informática, incluyendo las amenazas comunes como virus, gusanos y troyanos, y las herramientas de seguridad como antivirus, cortafuegos y software antiespía. Explica que la seguridad informática tiene como objetivo proteger la integridad, confidencialidad y disponibilidad de los sistemas mediante técnicas activas como contraseñas y encriptación y técnicas pasivas como copias de seguridad. También describe los diferentes tipos de software malicioso
2. SEGURIDAD INFORMÁTICA:
Acciones, Herramientas,Dispositivos
Finalidad es dotar al sistema de integridad,
confidencialidad y disponibilidad
INTEGRO: Impide la
modificación de
información a un usuario
sin autorización.
CONFIDENCIAL: Impide la
visualización de datos, a
usuarios que no tengan
privilegios.
DISPONIBILIDAD: Sistemas
disponibles a los usuarios
autorizados para que
puedan hacer uso de
ellos.
NOS DEBEMOS PROTEGER
1. Contra nosotros mismos:
Borrado de archivos, programas sin
darnos cuenta, aceptación de
correos electrónicos perjudiciales.
2. Contra accidentes o verías.
Averías del ordenador y perdida
de datos.
3. Contra usuarios intrusos.
Que pueden acceder desde el
propio ordenador o desde otro
ordenador.
4. Contra software malicioso.
Programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información y
pueden dañar el sistema incluso
inutilizarlo
3. SEGURIDAD ACTIVA Y PASIVA
TÉCNICAS DE SEGURIDAD
ACTIVAS
1. Contraseñas adecuadas.
2. Encriptación de datos.
3. Software de seguridad
informática.
TÉCNICAS DE SEGURIDAD
PASIVAS
1. Buena refrigeración
Conexiones eléctricas.
Dispositivos SAI.
2. Copias de seguridad de datos
y del sistema operativo, en
más de un soporte y en
distintas ubicaciones físicas.
3. Creación de particiones en el
disco duro para almacenar
archivos y
bak-up( copia de seguridad)
4. LAS AMENAZAS SILENCIOSAS
Son pequeños programas
o software malicioso.
Se introducen en nuestro
sistema mediante:
Correo electrónico.
Navegación por páginas
web falsas o infectadas.
Archivos contaminados
desde discos magnéticos,
unidades de memoria CD,
DVD, memorias flash.
5. TIPOS DE SOFTWARE
MALICIOSO
VIRUS INFORMÁTICO
Se instala sin conocimiento
del usuario.
Finalidad. Propagarse a otros
equipos.
Ejecutar las acciones para
las que se programó.
Pequeñas bromas que no
implican destrucción de
archivos.
Ralentizan el ordenador.
Destrucción total del disco
duro.
Apagado del sistema.
6. TIPOS DE SOFTWARE
MALICIOSO
GUSANO INFORMÁTICO
Su finalidad es multiplicarse e infectar
todos los ordenadores.
No suele implicar destrucción de
archivos.
Ralentizan el funcionamiento de todos
los ordenadores y de la red.
Suelen acompañar a un correo
malicioso.
Tienen la capacidad de enviarse a
todos los contactos del programa
gestor de correo
Es conveniente tener cautela al abrir los
correos
7. TIPOS DE SOFTWARE ALICIOSO
TROYANO
Pequeña aplicación escondida en
otros programas de utilidades,
fondos de pantalla, imágenes.
Finalidad: Es la puerta de entrada
a nuestro ordenador para que
otro usuario o aplicación
recopile información de nuestro
ordenador.
Puede tomar de forma remota el
control de nuestro ordenador.
Sistemas de transmisión:
Páginas web.
Correo electrónico.
Chat.
8. TIPOS DE SOFTWARE
MALICIOSO
ESPÍA( spyware)
Se instala sin conocimiento
del usuariso
Recopila información del
usuario para enviarles a
servidores de Internet,
gestionados por
compañías publicitarias.
Consiguen información
para enviarnos spam o
correo basura.
Se ralentiza la conexión a
Internet.
9. TIPOS DE SOFTWARE
MALICIOSO
DIALER
Se instalan en el ordenador y
utilizan el modem telefónico
de conexión a Internet.
Realizan llamadas de alto
coste generando altos costes
para el usuario y beneficios
para el creador del dialer.
Si la conexión se realiza por
router ADSL, se evita este
problema.
Es aconsejable indicar a
nuestro proveedor telefónico
que bloquee las llamadas al
803, 806, 807
10. TIPOS DE SOFTWARE
MALICIOSO
SPAM
Correo basura.
Correo electrónico publicitario de
forma masiva.
Finalidad: Vender productos, lo
que produce saturación de los
servicios de correo.
Ocultación de otros correos
maliciosos.
Los gestores de correos poseen
listas negras de contactos
para bloquear estos envíos.
Almacenan correos sospechosos
en una carpeta que se llama
correo basura o spam
11. TIPOS DE SOFTWARE
MALICIOSO
PHARMING
Suplantación de páginas
web para obtener datos
bancarios de los usuarios y
cometer delitos
económicos.
PHISING
Obtener información
confidencial de banco
electrónico mediante el
envío de correos
electrónicos que solicitan
la información dan a
nuestro correo el aspecto
oficial de nuestro banco.
12. TIPOS DE SOFTWARE
MALICIOSO
KEYLOGGER
Se puede realizar mediante
software o dispositivos de
hardware.
Registra las pulsaciones del usuario,
realizadas en el teclado, para
almacenarlas en un archivo y
mandarlas al keylogger
Se pueden obtener contraseñas,
datos bancarios, conversaciones
privadas.
Se pueden presentar también
como pequeños dispositivos de
hardware que se conectan entre el
teclado y la CPU.
Se detectan realizando una
pequeña comprobación visual.
13. TIPOS DE SOFTWARE
MALICIOSO
ROGUE SOFTWARE
Falso programa de
seguridad.
Son falsos programas
espías que te hacen
creer que el sistema
está infectado para
comprar un
programa que te
elimine esta falsa
infección.
14. VIRUS EN DISPOSITIVOS
ELECTRÓNICOS
Dispositivos electrónicos
como tabletas, smart-
phones, consolas de video
juegos pueden ser
atacados por programas
malware.
Los medios más comunes
de propagación son:
Navegación páginas web
infectadas
Archivos bluetooh.
Memorias portátiles.
Descarga de aplicaciones
gratuitas.
Instalación de juegos demo
15. EL ANTIVIRUS
Un programa antivirus es un programa
cuya finalidad es detectar, impedir la
ejecución y eliminar software
malicioso( gusanos , espías, y troyanos)
FUNCIONAMIENTO:
Compara los archivos analizados con su
propia base de datos de archivos
maliciosos . FIRMAS.
La base de datos debe de estar
actualizada constantemente.
Los antivirus modernos poseen
actualizaciones automáticas por Internet.
16. SISTEMAS HEURÍSTICOS: Consiste en
analizar el código interno del archivo y
determinar si se trata de un virus aunque
no se encuentre en su base de datos de
firmas maliciosas.
Muy importante detectan virus no
incluidos en la base de datos.
17. NIVELES DE PROTECCIÓN
NIVEL DE RESIDENTE
Ejecuta y analiza de forma contínua, los programas que se
ejecutan en el ordenador:
Correos entrantes.
Páginas Web.
Consume recursos y ralentiza el funcionamiento
NIVEL DE ANÁLISIS COMPLETO
Análisis de todo el ordenador
Archivos de disco duro.
Sector de arranque.
Memoria RAM.
Los análisis completos se van haciendo más rápidos cuanto más
se repitan.Los antivirus marcan los archivos en buen estado
para evitarlos en posteriores análisis
18. ANTIVIRUS ON –LINE
Realiza el análisis del ordenador de forma remota desde Internet.
ANTIVIRUS GRATUITOS
Existentes para distintos sistemas operativos y análisis por Internet.
Los antivirus se suelen distribuir en paquetes que incluyen
numerosas herramientas: SUITES DE SEGURIDAD
Antiespías
Cortafuegos.
Antispam
HERRAMIENTAS DE DESINFECCIÓN
Algunas empresas de seguridad informática facilitan a los
usuarios herramientas , que si bien no son antivirus completos,
pueden ayudarnos a resolver un problema concreto.
Un CD de arranque para analizar los programas del inicio, una
vacuna para las unidades de USB.
19. CORTAFUEGOS
Cortafuegos o firewall, programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques de intrusos desde otros
equipos a nuestro ordenador mediante el protocolo TCP/IP.
Controla el tráfico entre nuestro equipo y la red local e Internet
Debe de tener configuradas una serie de reglas para las
aplicaciones que tienen permisos de comunicación con la
red( explorador de Internet, cliente de correo, aplicación de
actualización del antivirus…) y prohibir aplicaciones que no
deseemos.
Cuando el cortafuegos detecta una aplicación no configurada,
emerge una ventana que nos pregunta lo que debe hacer con
esa comunicación.
Windows XP y Windows 7 tienen sus propio cortafuegos
CORTAFUEGOS GRATUITOS
Aunque los sistemas operativos poseen sus cortafuegos gratuitos
se pueden instalar versiones gratuitas
20. SOFTWARE ANTISPAM
Programas capaces de detectar correo basura, tanto desde
el punto cliente(nuestro ordenador) como desde el punto
servidor( nuestro proveedor de correo)
El spam es enviado masiva e indiscriminadamente por
empresas de publicidad
Esta lucha es compleja si se desean respetar los correos
normales.
Los spam se analizan antes de ser descargados por el cliente.
La forma de detección está basada en base de datos de
correos spam, en el análisis del remitente etc.
La mayoría de los antivirus tienen integrado un filtro anispam.
NOTA: Existen dos tipos de correo electrónico
Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla
Thunderbird o Evolution de Linux.
Correo webmail, visualizado a través de páginas web como
Hotmail, Gmail, Mixmail o Yahoo.
En ambos casos debe de haber filtro de correo basura
21. SOFTWARE ANTIESPÍA
Los programas espías se instalan en nuestro ordenador
camuflados cuando descargamos utilidades
aparentemente inofensivas
Los spyware recopilan información sobre nuestras
costumbres de navegación, programas instalados,
tienen la capacidad de secuestrar nuestra página de
inicio del navegador y mandarnos a una página en
blanco de publicidad, mediante un funcionamiento
conocido como hijacking, cambio de la página de
inicio de Internet sin permiso del usuario
Funcionamiento: compara los archivos con la base de
datos de archivos espías
ANTIESPÍAS GRATUITOS
Windows 7 incorpora su propio programa antiespía
Windows Defender.
Linux no tiene software antiespías por tener bajo indice
de ataques,si existen complementos del navegador
para cerrar páginas con spiware.