Download Diapositiva 1 - ies arturo soria

Document related concepts
no text concepts found
Transcript
INTERNET
Amenazas contra la seguridad
MALWARE (SOFTWARE MALICIOSO)
Son programas diseñados para introducirse en
ordenadores ajenos sin permiso y provocar algún
tipo de perjuicio.
Los tipos principales de malware son:
• Software infeccioso
• Malware oculto
Software infeccioso
Se propaga de ordenador a ordenador,
provocando algún tipo de daños. Su
prioridad es la rapidez en la infección.
Los medios más usuales de infección son:
• archivos adjuntos en correos
• pendrives (memorias usb)
• archivos descargados
• páginas web infectadas
Según los efectos y la forma de
propagación pueden ser:
• Virus: no se propaga por sí mismo,
sino que se introduce en otro software.
Suelen provocar destrucción de datos.
• Gusanos: se autoduplican (replican)
y reenvían. Más que provocar daños,
saturan el sistema al multiplicarse.
Malware oculto
No provoca daños inmediatos como virus y
gusanos. Su prioridad es pasar desapercibido.
Puede ser:
• Sw para robo de información: intenta extraer
información de nuestro ordenador
• Sw de redireccionamiento: nos envía a páginas
en las que nos pueden robar la información
• Adware: software que nos muestra publicidad
indeseada. No siempre está claro que sea malware.
Software para robo de información
• Spyware: espía nuestros movimientos y
hábitos de navegación y consumo
• Keyloggers: graban las teclas que
pulsamos y las envían (contraseñas)
• Stealers: roban información almacenada
en el disco duro
Software de redireccionamiento
• Hijacking: alteran nuestro navegador
para que visitemos otras páginas
diferentes a las que queremos
• Pharming: su efecto es similar, pero
atacan a los servidores DNS en vez de a
nuestro ordenador.
Las páginas a las que nos dirigen pueden
ser simple publicidad o intentos de robo
(falsos bancos, etc)
ADWARE
• Nos muestra publicidad no deseada
• No siempre está clara su ilegalidad:
progamas con versión gratuita con
anuncios.
• Será legal si: aceptamos la publicidad y
podemos desinstalarla (aunque a la vez
desinstalemos el programa)
Otra calsificación: según el modo de
ocultamiento pueden ser:
• Troyanos: van ocultos en otros archivos
(caballo de Troya) que se descargan
• Backdoor (puerta trasera): en el programa
hay una aplicación que puede ser manejada
a distancia
• Rootkits: ocultan ciertos programas en la
lista de servicios que se están ejecutando
Otros tipos
BOTNET (red de robots)
Toman el control de nuestro ordenador sin que
nos demos cuenta y lo usan para:
• enviar spam (correos masivos con publicidad
no solicitada) a otros
• realizar ataques DDoS (ataque distribuido de
denegación de servicio) contra páginas web
Otros tipos
PHISHING
Mediante correos falsos nos mandan a páginas
que fingen ser las de nuestro banco para robar
las contraseñas.
A veces usan la técnica de man-in-the-middle:
Métodos de protección:
• Usar antivirus, antispyware y firewall
• Navegar como usuario sin privilegios
• No ejecutar programas descargados de
web no fiables
• Tener actualizados el SO y los programas
• Deshabilitar java, javascript y controles
ActiveX en webs que no sean de confianza