Download Diapositiva 1 - ies arturo soria
Document related concepts
no text concepts found
Transcript
INTERNET Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar algún tipo de perjuicio. Los tipos principales de malware son: • Software infeccioso • Malware oculto Software infeccioso Se propaga de ordenador a ordenador, provocando algún tipo de daños. Su prioridad es la rapidez en la infección. Los medios más usuales de infección son: • archivos adjuntos en correos • pendrives (memorias usb) • archivos descargados • páginas web infectadas Según los efectos y la forma de propagación pueden ser: • Virus: no se propaga por sí mismo, sino que se introduce en otro software. Suelen provocar destrucción de datos. • Gusanos: se autoduplican (replican) y reenvían. Más que provocar daños, saturan el sistema al multiplicarse. Malware oculto No provoca daños inmediatos como virus y gusanos. Su prioridad es pasar desapercibido. Puede ser: • Sw para robo de información: intenta extraer información de nuestro ordenador • Sw de redireccionamiento: nos envía a páginas en las que nos pueden robar la información • Adware: software que nos muestra publicidad indeseada. No siempre está claro que sea malware. Software para robo de información • Spyware: espía nuestros movimientos y hábitos de navegación y consumo • Keyloggers: graban las teclas que pulsamos y las envían (contraseñas) • Stealers: roban información almacenada en el disco duro Software de redireccionamiento • Hijacking: alteran nuestro navegador para que visitemos otras páginas diferentes a las que queremos • Pharming: su efecto es similar, pero atacan a los servidores DNS en vez de a nuestro ordenador. Las páginas a las que nos dirigen pueden ser simple publicidad o intentos de robo (falsos bancos, etc) ADWARE • Nos muestra publicidad no deseada • No siempre está clara su ilegalidad: progamas con versión gratuita con anuncios. • Será legal si: aceptamos la publicidad y podemos desinstalarla (aunque a la vez desinstalemos el programa) Otra calsificación: según el modo de ocultamiento pueden ser: • Troyanos: van ocultos en otros archivos (caballo de Troya) que se descargan • Backdoor (puerta trasera): en el programa hay una aplicación que puede ser manejada a distancia • Rootkits: ocultan ciertos programas en la lista de servicios que se están ejecutando Otros tipos BOTNET (red de robots) Toman el control de nuestro ordenador sin que nos demos cuenta y lo usan para: • enviar spam (correos masivos con publicidad no solicitada) a otros • realizar ataques DDoS (ataque distribuido de denegación de servicio) contra páginas web Otros tipos PHISHING Mediante correos falsos nos mandan a páginas que fingen ser las de nuestro banco para robar las contraseñas. A veces usan la técnica de man-in-the-middle: Métodos de protección: • Usar antivirus, antispyware y firewall • Navegar como usuario sin privilegios • No ejecutar programas descargados de web no fiables • Tener actualizados el SO y los programas • Deshabilitar java, javascript y controles ActiveX en webs que no sean de confianza