Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad informática

No description
by

Ana Quiles Martínez

on 10 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad informática

SEGURIDAD INFORMÁTICA CONCEPTOS BÁSICOS HACKER: Persona muy aficionada y hábil en informática que entra ilegalmente en sistemas y redes ajenas CRACKER:
Se utilza para referirse a personas que rompen algún sistema de seguridad HOAX: Significa bulo en español y es un intento de hacer creer a un grupo de personas que algo falso es real GUSANO: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Disquete con el código fuente del Gusano Morris en el Museo Histórico de Ordenadores. TROYANO: a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. PHISHING:
es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta SPAM:
son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. SPYWARE: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. ADWARE:
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación PRÁCTICAS PARA TENER UNA BUENA SEGURIDAD TENER UN ANTIVIRUS:
Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. TENER UN CORTAFUEGOS:
es un 'software' destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. ACTUALIZAR FRECUENTEMENTE SUS APLICACIONES CON LOS PARCHES DE SEGURIDAD: Las vulnerabilidades que se detectan en los programas informáticos más utilizados suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. TENER UN SOFTWARE LEGAL:
Es necesario que todo el 'software' instalado en el ordenador provenga de una fuente conocida y segura. No conviene instalar copias de 'software' pirata. TENER PRECAUCIÓN CON EL CORREO ELECTRÓNICO: Conviene analizar, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. TENER PRUDENCIA CON LOS ARCHIVOS:
Se recomienda no descargar de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. HACER COPIAS DE SEGURIDAD:
Es importante realizar de forma periódica copias de seguridad de la información más valiosa. AYUDAR A LOS DEMÁS:
No es bueno distribuir indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Deben remitirse a los departamentos de informática o a centros especializados como el Centro de Alerta Antivirus. MANTENERSE INFORMADO:
Sobre todo de las novedades de seguridad informática, a través de los boletines de las compañías fabricantes de 'software', así como de los servicios de información y boletines del Centro de Alerta Antivirus, sobre las nuevas apariciones de virus informáticos. UTILIZAR LA PAPELERA:
Todos aquellos correos que resulten sospechosos, si no se conoce al remitente o presentan un 'Asunto' desconocido, deben ir a la papelera. Es importante vaciarla después. ANTIVIRUS DEFINICIÓN: En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. 1) Avast! Free Antivirus 5
La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada. PROGRAMAS Y
CARACTERÍSTICAS 2) Avira AntiVir Free Edition
Es un antivirus extraordinario, utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. 3) AVG Free
AVG Free se ubica en el tercer lugar por su popularidad y porque mantiene una tasa de detección muy similar a la que posee Security Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de Windows. Está en el top 3, pero tiene espacio para mejorar. 4) Microsoft Security Essentials
Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. 5) Panda Cloud AntiVirus
El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. 6) PC Tools AntiVirus Free
u tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista. 7) BitDefender Free
La gente que desarrolla al BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. 8) Comodo Antivirus
Comodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos. 9) ClamWin
La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus.
ClamWin trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. 10) Emsisoft a-squared Free
A-squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los más comunes son: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! VIRUS ACTUALES Worm.W32/Solow.G@US:

Es un gusano que se replica copiándose entero (sin infectar otros ficheros) en la máquina infectada, y a través de redes de ordenadores. Worm-Backdoor.W32/Autorun.PO@IRC:

Es un 'Malware' con capacidades de gusano y de puerta trasera que opera en las plataformas Win 95, 98, Me, NT, 2000, XP, 2003, se propaga por medio de envío a otros usuarios de un canal IRC. PWSteal.W32/OnlineGames.ad:

Es un Troyano Troyano que roba información de diferentes juegos en línea., roba contraseñas u otros datos confidenciales del sistema infectado, opera bajo plataforma Win 95, 98, Me, NT, 2000, XP, 2003 Trojan.W32/Bifrose.L:

Se ejecuta contínuamente en segundo plano y su componente de puerta trasera permite que los intrusos tomen control en forma remota de los sistemas infectados a través de canales de Chat. Security tool bar 7.1:

Security Toolbar 7.1 es una peligrosa barra de herramientas de tipo "spyware" que viene junto con un muy peligroso virus troyano: "Trojan.Zlob". VIRUS MÁS RELEVANTES EN LA HISTORIA CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned". . MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware. CRIPTOGRAFÍA Criptografía: es el arte de transformar mensajes de
modo tal que sean ilegibles para todos aquellos a los que no se les confiere el modo de acceder a los mismos. En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Criptografía simétrica. Criptografía de clave pública o Criptografía asimétrica Criptografía con umbral Criptografía basada en identidad Criptografía basada en certificados Criptografía sin certificados Criptografía de clave aislada ES FIABLE INTERNET? La fiabilidad de la información no depende del medio utilizado para su difusión, sino de quien la difunde. Por tanto, no se puede generalizar con toda la información que hay en internet, si es fiable o no. Internet no es más que un medio de comunicación, como lo puede ser el teléfono, la prensa, la radio, la televisión, el correo, el fax,… pero mucho más potente ya que es todo eso junto, y mucho más. SEGURIDAD EN REDES WIFI Pero hay que saber a qué páginas hacer caso y a qué paginas no. Por ejemplo, como fuente informativa, el 72,6% de los usuarios otorga una "gran fiabilidad" a Internet como fuente informativa. Por actividades, son ya 13,4 millones de españoles los que leen prensa online, 6,6 millones los lectores de libros en formato digital, y 12,3 millones de españoles los que realizan sus gestiones con la Administración a través de la red. El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.
Para minimizar el peligro que supone la implementación de una red inalámbrica, existen una serie de normas básicas a tener en cuenta a la hora de configurar la red, tales como: Cambiar las configuraciones por defecto Activar encriptación Uso de claves “fuertes Desactivar el anuncio del nombre de red (SSID) Filtrados de direcciones MAC Uso de direcciones IP estáticas VLAN propia para la red Wi-Fi Instalación de un Firewall
Full transcript