SlideShare une entreprise Scribd logo
1  sur  92
Seguridad informática 4º ESO Informática
¿estás seguro? ¿Es Linux más seguro que Windows? ¿A qué amenazas está expuesto tu ordenador? ¿Qué programas te ayudan a proteger de los riesgos? ¿Cuál es la última copia de seguridad de tus datos que has realizado?
SISTEMAS SEGUROS Libre de todo peligro, daño o riesgo. SISTEMAS FIABLES Probabilidad de que un sistema se comporte tal y como se espera de él
3 objetivos básicos: Confidencialidad Integridad Disponibilidad
¿Qué hay que proteger? ,[object Object]
Software
Datos,[object Object]
¿De qué hay que protegerse?
Personas Dos tipos de ataques Activos Pasivos	 No modifican ni destruyen el sistema Dañan el sistema o lo modifican a su favor ,[object Object]
Hackers
Crackers
Antiguos empleados.
Piratas informáticos,[object Object]
Crackers: Personas con altos conocimientos informáticos que atacan sistemas para causar daño. SON delincuentes informáticos
Piratas informáticos: Son personas contratadas (pagadas) para robar secretos empresariales, dañar la imagen de una empresa competidora, robar datos,…son considerados crackers.
¿cómo obtener un beneficio económico? Robar información de ordenadores personales para ser vendidas a grandes empresas. Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparación. Falsos antivirus. Cifrar un fichero y pedir su rescate.
¿De qué hay que protegerse?
[object Object]
 Virus y malware
Puertas traseras,[object Object]
[object Object]
 Desastres naturales.,[object Object]
¿Qué es el malware? Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad.
Virus y Malware Los virus son los principales riesgos de seguridad para los ordenadores. Su principal medio de propagación es a través de redes informáticas e internet.
¿A qué afectan los códigos maliciosos? A cualquier dispositivo que tenga un sistema operativo que pueda entender el lenguaje del fichero malicioso. Ordenadores Teléfonos móviles Videoconsolas PDA´s Servidores
Clasificación del malware: Hoaxes Virus Adware Jokes Gusanos Backdoors Troyanos Dialers Bugs Pop-ups Spyware Exploits Spam
Virus	 Son como los virus reales, infectan a otros archivos, ya que solo pueden existir dentro de otros ficheros. (.exe) Los virus se ejecutan cuando se ejecuta el archivo infectado. Cuando está en ejecución infecta a otros ficheros similares Son antiguos, ya no se crean nuevos virus.
Gusanos Programa cuya característica principal es realizar el máximo número de copias de si mismo posibles para propagarse. Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano. Ejemplo: nombre de película actual en una red de intercambio P2P
Troyanos Carecen de rutina propia de propagación. No busca la destrucción de la información, sino disponer de una puerta de entrada para otros fines. Llegan al ordenador a través de pendrives, visita a webs maliciosas, dentro de otros programas,…Se aloja en archivos de música, fotos,…
Spyware Aplicaciones que recopilan información sobre personas con el objetivo de enviarlos a empresas publicitarias. Consume ancho de banda. Tienen acceso a tus compras por internet, tiempo que visitas cada página, que contenido,… Para enviarnos spam y correo basura.
Dialers Programas que utilizan el modem telefónico de conexión a internet para realizar llamadas de alto coste. Si la conexión se realiza con modem ADSL no es posible su ataque.
Spam Envío de correo publicitario de forma masiva al e mail.
Adware – Pop-ups Publicidad en forma de ventana emergente o barras que aparecen durante la navegación por internet. Resultan molestas y pueden llevar al fraude.
Jokes - Hoaxes Mensajes engañosos que se distribuyen en cadena a través del correo electrónico. Saturan las bandejas de entrada, los servidores, llevan a engaño.
Phishing Estafa que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
Adivina de que MALWARE hablamos…
El mensaje ofrece la descarga de un video: Alerta_TerremotoyTsunami.mpeg.exe
[object Object]
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como Banker.MGB.
El malware modifica el archivo hosts de Windows para cargar páginas falsas cada vez que la víctima intenta acceder a la página de un banco, de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta.
En este caso el ataque está dirigido a clientes de Santader Chile, cuando se intenta acceder a las páginas www.santandersantiago.cl o www.santander.cl, la víctima es redireccionada a una página fraudulenta que tiene el mismo diseño que las páginas legítimas (phishing).TROYANO + PHISHING
Adware – Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook. TROYANO
Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber visto su fotografía colgada en la red. Este mensaje incluye un link que supuestamente llevaría a esta foto que causó esta decisión de la joven. Al clickear allí, lo que en realidad sucede es que se descarga un gusano que en forma automática comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook. Lo mismo ocurre si se aprieta el botón “Me gusta”. Esto es posible a través de un código JavaScript. GUSANO
Si se escribe en los buscadores palabras como “Murphy’sdeath” o “Brittany Murphy autopsyPhoto” (esto es por las fotos de la autopsia y cierto interés morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella, surge un alerta referido a una falsa infección en el equipo. Acto seguido, se produce en forma automática un escaneo también falso que, al finalizar, le sugiere a la víctima que descargue un software que permitirá limpiar la máquina de infecciones. Obviamente, todo esto es mentira. En realidad, en el momento en que se descarga este supuesto software, lo que se está descargando en un FakeAV, que prepara el camino en la máquina para otros ataques pero que mientras tanto, logra que la PC se convierta en una zombie e integre parte de una red Bot. Red Zombie
Si Ud. tiene niños de edad escolar, o sabe de alguien que los tenga, por favor ponga atención a la siguiente información:Una forma de calcomanías llamadas "Estrella Azul","Pirámide Roja" y "Ventana de Cristal" esta siendo vendida o regalada a los niños en la escuela. Es un pequeño pedazo de papel que contiene estrellas azules o puntos de colores, del tamaño de un borrador de lápiz, cada estrella esta impregnada de L.S.D. La droga puede ser absorbida a través de la piel con un simple manejo de papel. También hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguiente:Bart Simpson, Superman, Mariposas, Payasos, Mickey Mousey otros personajes semejantes de Walt> Disney.Cada uno esta empacado en bolsas de celofán. POR FAVOR ADVIERTA DE ESTO A SUS VECINOS, AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NIÑOS.Si sucediera que sus niños obtuvieran alguna de estas drogas, sus síntomas serian:ALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO, RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORAL.Por favor reproduzca este articulo y distribúyalo en su comunidad y lugar de trabajo. Logremos que la comunidad este fuera de peligro para nuestrosniños. Pásenlo por favor!!!!!! aunque no tengan hijos seguramente tienen sobrinos. Hoax - Cadena
SPAM
I loveyou En mayo del año 2000 el gusano I LoveYou causó grandes estragos a los miles de afectados. El usuario recibía un correo electrónico aparentemente de un conocido  con el titulo I LoveYou (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOU.TXT.vbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto, el que se suponía era en a carta de amor. El gusano se propagaba en forma automática a todos los contactos de la libreta de direcciones del correo electrónico enviando el mismo mensaje de amor. Además este gusano insertaba un troyano que destruía todos los documentos con extensión Doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpegsustituyendolos por copias del Script, tambien ocultaba todos los archivos Mp3 y Mp2. En tan solo unos días este gusano llegó a infectar más de 50 millones de máquinas provocando grandes pérdidas. El creador de este gusano  es un filipino de Nick “Spyder”, el cual no tuvo ninguna condena ya que en su país no poseían legislación para condenar un delito como este.
¿Cómo podemos proteger nuestro ordenador?
PREVENCIÓN DETECCIÓN RECUPERACIÓN
PREVENCIóN Prevención: Contraseñas Permisos de accesos: establecen a qué recursos puede acceder un usuario que permisos tienen (lectura, edición,…) Seguridad en las comunicaciones Actualizaciones SAI: para cuando se producen apagones
SAI SAI Servicio de alimentación ininterrumpida Dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro. Además mejora la calidad del servicio evitando subidas y bajadas de tensión.
DETECCIÓN Detección: Antivirus Firewalls Anty-spyware
RECUPERACIÓN Recuperación: Restauración del sistema. Copias de seguridad.
Antivirus
Antivirus Programa que detecta, bloquea y elimina el malware (gusanos, troyanos, virus, spam,…) Su funcionamiento se basa en un comparador de códigos entre nuestros archivos y una base de datos de los virus conocidos. ACTUALIZACIONES
Antivirus gratuitos AVG Antivirus Free Edition: http://free.grisfot.com AviraAntivir Personal Edition: http://antivir.es/cms/ ClamAntivirus: http://w32.clamav.net/ BitDefender Free Edition v8: http://www.bitdefender-es.com Avas Home: http://www.avast.com/esp
Gratuitos…
Chequeos on-line Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus. Es solo un chequeo, no permite la eliminación de los archivos, ni tampoco como prevención. ejemplo
Cortafuegos - Firewall
[object Object]
Filtra los datos de conexión para permitir el paso de los autorizados.
Nos protege de crackers, troyanos, gusanos, virus,…PROTOCOLO TCP/IP
Firewall de Windows
Antispyware – antiespías Programas que se encargan de que en tu ordenador no se roben los datos. Funcionan de forma análoga a los antivirus: comparando ficheros.
Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador.
Antispyware gratuitos 􀁺 A-squared Free -> http://www.emisoft.es/es 􀁺 Spybot S&D -> http://www.spybot.info/es 􀁺 Ad-Aware 2007 Free -> http://www.lavasofusa.com 􀁺 SpywareGuard -> http://www.javacoolsoftware.com/spywareguard.html 􀁺 Windows Defender -> http://www.microsoft.com/es
Anti Spam El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
Copias de seguridad Son copias, de todos los datos, que permiten recuperar la información original en caso de ser necesario. Llevar una planificación periódica. Copia semanal de archivos nuevos. Copia mensual de toda la información.
¿Qué hay que copiar? Carpetas y archivos de usuarios. Favoritos. Correo electrónico. Otra información.
Inicio – todos los programas – mantenimiento – centro de copias de seguridad y restauración
¿ Cómo proteger la información que enviamos a través de Internet ? La criptografía es una ciencia pero a la vez un arte.
La criptografía: Es el arte de escribir en clave o de forma enigmática. Es la técnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido. Kryptos Graphe “oculto”
“Julio Cesar utilizó un sistema criptográfico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generales.”
Se trata de una criptografía de clave simétrica. Hoy en día los sistemas criptográficos que se emplean en internet son mucho más complejos.
Encriptación o cifrado: Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario.
Si usamos la misma clave para encriptar y para desencriptar: Técnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje, ya que al menos dos personas conocen la clave. Criptografía simétrica
Criptografía de clave pública o asimétrica Se basa en el uso de una clave pública y otra privada. Lo que se puede cifrar con una se puede descifrar con la otra. Permiten la autenticidad y confidencialidad
Ejemplo: Si Bernardo envía a Carolina un mensaje cifrado usando su propia llave privada, Carolina lo puede recuperar usando la llave pública de Bernardo, pues solo él lo pudo cifrar usando su llave privada. AUTENTICIDAD

Contenu connexe

Tendances (14)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus
Los virusLos virus
Los virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 

En vedette (8)

iPhone 3GS Head Robot : Robochan in Rodeo 2009
iPhone 3GS Head Robot : Robochan in Rodeo 2009iPhone 3GS Head Robot : Robochan in Rodeo 2009
iPhone 3GS Head Robot : Robochan in Rodeo 2009
 
скоро новый год!
скоро новый год!скоро новый год!
скоро новый год!
 
Uspto reexamination request - update - july 18th to july 24th, 2012 - invn ...
Uspto   reexamination request - update - july 18th to july 24th, 2012 - invn ...Uspto   reexamination request - update - july 18th to july 24th, 2012 - invn ...
Uspto reexamination request - update - july 18th to july 24th, 2012 - invn ...
 
Presentación soft ware
Presentación soft warePresentación soft ware
Presentación soft ware
 
Uspto – reexamination update february 22nd to february 28th, 2012
Uspto – reexamination update february 22nd to february 28th, 2012Uspto – reexamination update february 22nd to february 28th, 2012
Uspto – reexamination update february 22nd to february 28th, 2012
 
Uspto – us patent cases weekly update - february 28th - march 06th, 2012
Uspto – us patent cases   weekly update - february  28th - march 06th, 2012Uspto – us patent cases   weekly update - february  28th - march 06th, 2012
Uspto – us patent cases weekly update - february 28th - march 06th, 2012
 
Uspto reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
Uspto   reexamination request - update - jan 25th to jan 31st, 2012 - invn treeUspto   reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
Uspto reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
 
Informační sektor, informační profese a informační vzdělávání
Informační sektor, informační profese a informační vzděláváníInformační sektor, informační profese a informační vzdělávání
Informační sektor, informační profese a informační vzdělávání
 

Similaire à Seguridad informática

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
 

Similaire à Seguridad informática (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
E4
E4E4
E4
 
Ada 7
Ada 7Ada 7
Ada 7
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 

Plus de Francisco José Cerdán Esparcia (7)

Miguel y Juanma
Miguel y JuanmaMiguel y Juanma
Miguel y Juanma
 
Marta G y Marta S
Marta G y Marta SMarta G y Marta S
Marta G y Marta S
 
Maribel y Carlos
Maribel y CarlosMaribel y Carlos
Maribel y Carlos
 
Jorge y Miguel Angel
Jorge y Miguel AngelJorge y Miguel Angel
Jorge y Miguel Angel
 
Jesus y Dario
Jesus y DarioJesus y Dario
Jesus y Dario
 
Isa y Andréa
Isa y AndréaIsa y Andréa
Isa y Andréa
 
Nuria y Germán
Nuria y GermánNuria y Germán
Nuria y Germán
 

Dernier

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Dernier (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Seguridad informática

  • 1. Seguridad informática 4º ESO Informática
  • 2. ¿estás seguro? ¿Es Linux más seguro que Windows? ¿A qué amenazas está expuesto tu ordenador? ¿Qué programas te ayudan a proteger de los riesgos? ¿Cuál es la última copia de seguridad de tus datos que has realizado?
  • 3. SISTEMAS SEGUROS Libre de todo peligro, daño o riesgo. SISTEMAS FIABLES Probabilidad de que un sistema se comporte tal y como se espera de él
  • 4. 3 objetivos básicos: Confidencialidad Integridad Disponibilidad
  • 5.
  • 7.
  • 8.
  • 9. ¿De qué hay que protegerse?
  • 10.
  • 14.
  • 15. Crackers: Personas con altos conocimientos informáticos que atacan sistemas para causar daño. SON delincuentes informáticos
  • 16. Piratas informáticos: Son personas contratadas (pagadas) para robar secretos empresariales, dañar la imagen de una empresa competidora, robar datos,…son considerados crackers.
  • 17. ¿cómo obtener un beneficio económico? Robar información de ordenadores personales para ser vendidas a grandes empresas. Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparación. Falsos antivirus. Cifrar un fichero y pedir su rescate.
  • 18. ¿De qué hay que protegerse?
  • 19.
  • 20. Virus y malware
  • 21.
  • 22.
  • 23.
  • 24. ¿Qué es el malware? Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad.
  • 25. Virus y Malware Los virus son los principales riesgos de seguridad para los ordenadores. Su principal medio de propagación es a través de redes informáticas e internet.
  • 26. ¿A qué afectan los códigos maliciosos? A cualquier dispositivo que tenga un sistema operativo que pueda entender el lenguaje del fichero malicioso. Ordenadores Teléfonos móviles Videoconsolas PDA´s Servidores
  • 27. Clasificación del malware: Hoaxes Virus Adware Jokes Gusanos Backdoors Troyanos Dialers Bugs Pop-ups Spyware Exploits Spam
  • 28.
  • 29. Virus Son como los virus reales, infectan a otros archivos, ya que solo pueden existir dentro de otros ficheros. (.exe) Los virus se ejecutan cuando se ejecuta el archivo infectado. Cuando está en ejecución infecta a otros ficheros similares Son antiguos, ya no se crean nuevos virus.
  • 30.
  • 31. Gusanos Programa cuya característica principal es realizar el máximo número de copias de si mismo posibles para propagarse. Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano. Ejemplo: nombre de película actual en una red de intercambio P2P
  • 32.
  • 33. Troyanos Carecen de rutina propia de propagación. No busca la destrucción de la información, sino disponer de una puerta de entrada para otros fines. Llegan al ordenador a través de pendrives, visita a webs maliciosas, dentro de otros programas,…Se aloja en archivos de música, fotos,…
  • 34. Spyware Aplicaciones que recopilan información sobre personas con el objetivo de enviarlos a empresas publicitarias. Consume ancho de banda. Tienen acceso a tus compras por internet, tiempo que visitas cada página, que contenido,… Para enviarnos spam y correo basura.
  • 35. Dialers Programas que utilizan el modem telefónico de conexión a internet para realizar llamadas de alto coste. Si la conexión se realiza con modem ADSL no es posible su ataque.
  • 36. Spam Envío de correo publicitario de forma masiva al e mail.
  • 37. Adware – Pop-ups Publicidad en forma de ventana emergente o barras que aparecen durante la navegación por internet. Resultan molestas y pueden llevar al fraude.
  • 38. Jokes - Hoaxes Mensajes engañosos que se distribuyen en cadena a través del correo electrónico. Saturan las bandejas de entrada, los servidores, llevan a engaño.
  • 39. Phishing Estafa que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 40. Adivina de que MALWARE hablamos…
  • 41. El mensaje ofrece la descarga de un video: Alerta_TerremotoyTsunami.mpeg.exe
  • 42.
  • 43. Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como Banker.MGB.
  • 44. El malware modifica el archivo hosts de Windows para cargar páginas falsas cada vez que la víctima intenta acceder a la página de un banco, de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta.
  • 45. En este caso el ataque está dirigido a clientes de Santader Chile, cuando se intenta acceder a las páginas www.santandersantiago.cl o www.santander.cl, la víctima es redireccionada a una página fraudulenta que tiene el mismo diseño que las páginas legítimas (phishing).TROYANO + PHISHING
  • 46.
  • 48.
  • 49.
  • 50. Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook. TROYANO
  • 51.
  • 52. Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber visto su fotografía colgada en la red. Este mensaje incluye un link que supuestamente llevaría a esta foto que causó esta decisión de la joven. Al clickear allí, lo que en realidad sucede es que se descarga un gusano que en forma automática comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook. Lo mismo ocurre si se aprieta el botón “Me gusta”. Esto es posible a través de un código JavaScript. GUSANO
  • 53. Si se escribe en los buscadores palabras como “Murphy’sdeath” o “Brittany Murphy autopsyPhoto” (esto es por las fotos de la autopsia y cierto interés morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella, surge un alerta referido a una falsa infección en el equipo. Acto seguido, se produce en forma automática un escaneo también falso que, al finalizar, le sugiere a la víctima que descargue un software que permitirá limpiar la máquina de infecciones. Obviamente, todo esto es mentira. En realidad, en el momento en que se descarga este supuesto software, lo que se está descargando en un FakeAV, que prepara el camino en la máquina para otros ataques pero que mientras tanto, logra que la PC se convierta en una zombie e integre parte de una red Bot. Red Zombie
  • 54. Si Ud. tiene niños de edad escolar, o sabe de alguien que los tenga, por favor ponga atención a la siguiente información:Una forma de calcomanías llamadas "Estrella Azul","Pirámide Roja" y "Ventana de Cristal" esta siendo vendida o regalada a los niños en la escuela. Es un pequeño pedazo de papel que contiene estrellas azules o puntos de colores, del tamaño de un borrador de lápiz, cada estrella esta impregnada de L.S.D. La droga puede ser absorbida a través de la piel con un simple manejo de papel. También hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguiente:Bart Simpson, Superman, Mariposas, Payasos, Mickey Mousey otros personajes semejantes de Walt> Disney.Cada uno esta empacado en bolsas de celofán. POR FAVOR ADVIERTA DE ESTO A SUS VECINOS, AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NIÑOS.Si sucediera que sus niños obtuvieran alguna de estas drogas, sus síntomas serian:ALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO, RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORAL.Por favor reproduzca este articulo y distribúyalo en su comunidad y lugar de trabajo. Logremos que la comunidad este fuera de peligro para nuestrosniños. Pásenlo por favor!!!!!! aunque no tengan hijos seguramente tienen sobrinos. Hoax - Cadena
  • 55. SPAM
  • 56.
  • 57. I loveyou En mayo del año 2000 el gusano I LoveYou causó grandes estragos a los miles de afectados. El usuario recibía un correo electrónico aparentemente de un conocido  con el titulo I LoveYou (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOU.TXT.vbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto, el que se suponía era en a carta de amor. El gusano se propagaba en forma automática a todos los contactos de la libreta de direcciones del correo electrónico enviando el mismo mensaje de amor. Además este gusano insertaba un troyano que destruía todos los documentos con extensión Doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpegsustituyendolos por copias del Script, tambien ocultaba todos los archivos Mp3 y Mp2. En tan solo unos días este gusano llegó a infectar más de 50 millones de máquinas provocando grandes pérdidas. El creador de este gusano  es un filipino de Nick “Spyder”, el cual no tuvo ninguna condena ya que en su país no poseían legislación para condenar un delito como este.
  • 58. ¿Cómo podemos proteger nuestro ordenador?
  • 60. PREVENCIóN Prevención: Contraseñas Permisos de accesos: establecen a qué recursos puede acceder un usuario que permisos tienen (lectura, edición,…) Seguridad en las comunicaciones Actualizaciones SAI: para cuando se producen apagones
  • 61. SAI SAI Servicio de alimentación ininterrumpida Dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro. Además mejora la calidad del servicio evitando subidas y bajadas de tensión.
  • 62. DETECCIÓN Detección: Antivirus Firewalls Anty-spyware
  • 63. RECUPERACIÓN Recuperación: Restauración del sistema. Copias de seguridad.
  • 65. Antivirus Programa que detecta, bloquea y elimina el malware (gusanos, troyanos, virus, spam,…) Su funcionamiento se basa en un comparador de códigos entre nuestros archivos y una base de datos de los virus conocidos. ACTUALIZACIONES
  • 66. Antivirus gratuitos AVG Antivirus Free Edition: http://free.grisfot.com AviraAntivir Personal Edition: http://antivir.es/cms/ ClamAntivirus: http://w32.clamav.net/ BitDefender Free Edition v8: http://www.bitdefender-es.com Avas Home: http://www.avast.com/esp
  • 68. Chequeos on-line Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus. Es solo un chequeo, no permite la eliminación de los archivos, ni tampoco como prevención. ejemplo
  • 70.
  • 71. Filtra los datos de conexión para permitir el paso de los autorizados.
  • 72. Nos protege de crackers, troyanos, gusanos, virus,…PROTOCOLO TCP/IP
  • 74. Antispyware – antiespías Programas que se encargan de que en tu ordenador no se roben los datos. Funcionan de forma análoga a los antivirus: comparando ficheros.
  • 75. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador.
  • 76. Antispyware gratuitos 􀁺 A-squared Free -> http://www.emisoft.es/es 􀁺 Spybot S&D -> http://www.spybot.info/es 􀁺 Ad-Aware 2007 Free -> http://www.lavasofusa.com 􀁺 SpywareGuard -> http://www.javacoolsoftware.com/spywareguard.html 􀁺 Windows Defender -> http://www.microsoft.com/es
  • 77.
  • 78. Anti Spam El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
  • 79.
  • 80. Copias de seguridad Son copias, de todos los datos, que permiten recuperar la información original en caso de ser necesario. Llevar una planificación periódica. Copia semanal de archivos nuevos. Copia mensual de toda la información.
  • 81. ¿Qué hay que copiar? Carpetas y archivos de usuarios. Favoritos. Correo electrónico. Otra información.
  • 82. Inicio – todos los programas – mantenimiento – centro de copias de seguridad y restauración
  • 83. ¿ Cómo proteger la información que enviamos a través de Internet ? La criptografía es una ciencia pero a la vez un arte.
  • 84. La criptografía: Es el arte de escribir en clave o de forma enigmática. Es la técnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido. Kryptos Graphe “oculto”
  • 85. “Julio Cesar utilizó un sistema criptográfico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generales.”
  • 86. Se trata de una criptografía de clave simétrica. Hoy en día los sistemas criptográficos que se emplean en internet son mucho más complejos.
  • 87. Encriptación o cifrado: Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario.
  • 88. Si usamos la misma clave para encriptar y para desencriptar: Técnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje, ya que al menos dos personas conocen la clave. Criptografía simétrica
  • 89.
  • 90.
  • 91. Criptografía de clave pública o asimétrica Se basa en el uso de una clave pública y otra privada. Lo que se puede cifrar con una se puede descifrar con la otra. Permiten la autenticidad y confidencialidad
  • 92. Ejemplo: Si Bernardo envía a Carolina un mensaje cifrado usando su propia llave privada, Carolina lo puede recuperar usando la llave pública de Bernardo, pues solo él lo pudo cifrar usando su llave privada. AUTENTICIDAD
  • 93. Ejemplo: Si Bernardo envía a Carolina un mensaje privado usando la llave pública de Carolina, solo ella podría descifrarla usando su clave privada. CONFIDENCIALIDAD
  • 94.
  • 95. La firma digital Es una forma de criptografía asimétrica. Permite enlazar un documento digital con una persona específica y verificar la autenticidad del contenido del documento.
  • 96.
  • 97. Cifrado de una conexión inalámbrica
  • 98. ¿WEP o WPA?
  • 99. WEP “Protocolo de equivalencia con red cableada” WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. 
  • 100. WPA Wi-Fi ProtectedAccess WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica.
  • 101.
  • 102. Protocolo HTTPS Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto) La idea principal de https es la de crear un canal seguro sobre una red insegura. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas