Download Ejercicio 9

Document related concepts
no text concepts found
Transcript
Sandra Martínez
Tamara Jordán
Jesús Rodríguez
INDICE
 Seguridad e higiene en el PC.
 Como prevenir problemas en foros, chats y news.
 Virus
 Tipos de virus
 ¿Cómo evitar los virus?
 Hacker, cracker, lamer, sniffer….
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
2
Seguridad e higiene en el PC
Algunas de las mejores maneras de prevención de que un
ordenador este expuesto a generar algún tipo de problema
técnico son:
1. Mantener actualizado nuestro antivirus, antispam, y
firewall.
2. Si tienes información sensible, crear una cuenta de
usuario con contraseña.
3. Si queremos acceder a páginas cuya seguridad
desconozcamos, acceder desde una cuenta sin privilegios.
4. Actualizar nuestros sistema operativos siempre que
podamos.
5. Vaciar la papelera cuando eliminemos archivos.
6. Usar el sentido común.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
3
Seguridad e higiene en el PC
Además de los virus y gusanos, existen molestos
programas que espían nuestra navegación por la red
(Spyware) o nos muestran publicidad en ventanas
emergentes no deseadas (Adware).
Para evitar estos programas es recomendable tener
instalado Ad-Aware.
A su vez este programa nos servirá para eliminar cookies,
limpiar registro, contraseñas, etc. Por lo que una buena
manera de limpiar el PC de manera automática es usar
este programa.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
4
Como prevenir problemas en foros
chats y news
 Cuando entramos a un foro, un chat o a consultar
news, es muy posible que necesitemos registrarnos
para poder participar en ellos.
Para ello debemos de tomar una serie de precauciones:
1. Tener el antivirus, firewall y el antiespía activado.
2. Acceder desde una cuenta que sin privilegios.
3. Crear un correo electrónico con datos falsos.
4. Al registrarnos en el foro, si nos solicitan
información, nunca dar la verdadera.
5. Usar el sentido común.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
5
¿Qué es un virus?
 Un virus informático es un malware(también llamado
código maligno, software malicioso o software
malintencionado), que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
7
Tipos de virus
Gusano
Troyano
Rogue
Hoax
Cadenas
Spam
Bombas lógicas
Joke
…
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
8
Gusano
Troyano
Los Gusanos Informáticos son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones del ordenador.
El objetivo de este malware suele
ser colapsar los ordenadores y las
redes informáticas, impidiendo así
el trabajo a los usuarios.
Otro de los objetivos principales es
propagarse y afectar al mayor
número de ordenadores posible.
El principal objetivo de este tipo de
malware es introducir e instalar
otras aplicaciones en el equipo
infectado, para permitir su control
remoto desde otros equipos. llegan
al equipo del usuario como un
programa
aparentemente
inofensivo, pero, en determinados
casos, al ejecutarlo instalará en el
equipo infectado un segundo
programa; el troyano en sí.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
9
Hoax
Rogue
Los Rogue o Scareware son sitios web
o programas que simulan ser una
aplicación
de
seguridad,
generalmente gratuita, pero que en
realidad instalan otros programas
dañinos. Bajo la promesa de
solucionar falsas infecciones, cuando
el usuario instala estos programas, su
sistema es infectado.
Estos programas, que el la mayoría
de los casos son falsos antivirus, no
suelen realizar exploraciones reales,
ni tampoco eliminan los virus del
sistema si los tuviera, simplemente
informan que se ha realizado con
éxito la desinfección del equipo,
aunque en realidad no se realizado
ninguna acción
Son un tipo de malware bastante
simple pero no por ello menos
efectivo. Se trata de e-mails que
contienen información engañosa
sobre los temas más diversos. Así,
pueden
avisar
sobre
virus
inexistentes
excepcionalmente
dañinos, o acerca de “leyendas
urbanas” de todo tipo los hoax
informáticos son creados por
usuarios maliciosos que sólo
pretenden gastar una broma pesada.
También pueden servir para recoger
un gran número de direcciones de
correo electrónico a las que,
posteriormente, enviar mensajes de
correo no deseado o spam.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
10
Cadenas
Utilizan el correo electrónico como
forma de propagación.
Debido a la facilidad de propagación
del correo electrónico, estas cadenas
se han convertido en mensajes
masivos. Los mensajes de cadena
buscan coaccionar o convencer de
varias maneras a sus lectores de que
dicha cadena sea reenviada a otro
grupo de usuarios de correo
electrónico. En esos mails se suelen
ir acumulando las direcciones de
correo de las personas a las que se les
ha enviado anteriormente, así como
las de quienes lo envían
Spam
Se llama spam, correo basura o
mensaje basura a los mensajes no
solicitados, no deseados o de
remitente
no
conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias
maneras al receptor. Aunque se
puede hacer spam por distintas vías,
la más utilizada entre el público en
general es la basada en el correo
electrónico.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
11
 Y para terminar con algunos de los virus mas destacados , tenemos las
bombas lógicas y joke.Las bombas lógicas son en cierta forma similares
a los troyanos: se trata de un código insertado en programas que parecen
realizar cierta acción útil. Pero mientras que un troyano se ejecuta cada
vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se
activa bajo ciertas condiciones. Y por otro lado tenemos el joke
informático , se trata de pequeños programas que, en muchos casos,
simulan que el ordenador está siendo atacado por un virus, en otros lo
que hacen es crear algún efecto molesto o humorístico ,como una
broma(de ahí su nombre).
 Ingeniería social: es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Lo mas destacado es
por correo electrónico.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
12
¿Para que sirve un antivirus?
 Buscan detectar virus informáticos, bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.
 Algunos antivirus destacados son:
 Karspersky: se puede encontrar en www.karspesky.com
 Norton: se puede encontrar en www.norton.com
 Mcafee: se puede encontrar en www.mcafee.com
…
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
14
Instalación antivirus
 Para la instalación de antivirus lo que hacemos en primer
lugar es acceder a la página oficial del producto que
deseamos (que son las nombradas en la anterior
diapositiva).
 Simplemente lo que hacemos es dar a descargar y una vez
se nos descarga, damos a instalar y se instala
automáticamente.
 Posteriormente este quedara guardado en el escritorio.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
15
¿Para que sirve el antiespía?
 Es un software que trata de evitar que el spyware que
también es un software ,recopile información de un
ordenador y después transmita esta información a una
entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.
 Algunos antiespías (antispyware)son :
 Malwarebytes, se encuentra en www.malwarebytes.org
 Spywareterminator, se encuentra en
Www.spywareterminator.com
 Ad-ware: se encuentra en http://adware.com.es
…
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
16
Instalación antiespía
 Lo que se hace en primer lugar es acceder a la página
oficial del producto que deseamos descargarnos, una vez
allí ,pinchamos en descarga(download).
 Cuando se ha descargado, saldra una nueva pantalla donde
tenemos que pinchar en instalar y se instalara
automáticamente.
 Una vez instalado solo tenemos que comprobar que se
encuentra guardado en nuestro escritorio.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
17
¿Para que sirve el firewall?
 Es un cortafuegos, es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
 Algunos corta fuegos son:
 Zone alarm: se encuentra en www.zonealarm.es
 Outpost firewall: se encuentra en www.outpost-es.com
 Comodo firewall: www.personalfirewall.comodo.com
…
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
18
Instalación firewall
 Este al igual que los anteriores programas tienen la misma
forma de instalación, la cual en primer lugar consiste en la
descarga del producto de la página oficial de este.
 Tras la descarga, aparecerá una pantalla donde pondrá
instalación, y una vez se instale, automáticamente se queda
guardado en nuestro escritorio.
 Y finalmente miraremos si de verdad se encuentra en
nuestro escritorio.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
19
¿Cómo evitar que te invadan?
 Tenemos que evitar tres formas de que nos invadan a parte
de la de internet que seria con los tres programas antes
mencionados.
 Tenemos que evitar que nos invadan por:
Pendrive; para ello pasaremos el antivirus que tengamos por
el, ya que nada mas meterlo nos da la opción de analizarlo.
Correo; para ello debemos de abrir solo los correos de gente
que conozcamos y pensemos que es de confianza.
Documento; cuando nos den un documento antes de abrirlo
debemos revisarlo con el antivirus, botón derecho---buscar
virus.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
20
Emails “engañabobos”
 Estos son emails que nos manda gente desconocida a
nuestros correos, donde lo que nos mandan son
promociones comerciales, publicidad o proponer ideas que
no son ciertas o nos dicen que hemos ganado algo o que
nos ha tocado algo, cosa que tampoco es verdad.
 Donde por esto, esta gente lo que hace es ganar dinero
cuento mas gente lo lea.
 Y son enviados a cientos de personas a la vez.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
21
Cuidado con las paginas
HTML malignas
 Las paginas HTML, son el formato en el que están creadas
las paginas web.
 Por lo tanto las paginas HTML malignas, son las paginas
web que una vez que nos metemos en ellas intentan
meternos un virus ,saber nuestras contraseñas o datos de
interés, intentando acceder a nuestro ordenador por algún
programa.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
22
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
23
Hacker,cracker y lamer
 Hacker: persona experta en temas relacionados con la informática Esto
concierne principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet. Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas .
 Cracker: Un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión con fines de
beneficio personal o para hacer daño a su objetivo.
 Lamer: una persona falta de habilidades técnicas,un incompetente en una
materia.Se trata de una persona que presume de tener unos conocimientos
o habilidades que realmente no posee y que no tiene intención de aprender.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
24
Los Sniffers
 Un sniffer es un programa informático que registra la
información que envían los periféricos, así como la actividad
realizada en un determinado ordenador.
Supone una amenaza grave para la seguridad no solo de la
máquina sino también de toda la red. Mucha información
confidencial viaja por la red. El sniffer puede acceder a toda la
información de forma transparente y permitir que alguien abuse
de su conocimiento. Por ello es recomendable realizar búsquedas
periódicas dentro de las redes.
A veces los sniffers no son peligrosos, si buscamos sniffers en la
red, a veces estos pueden ser usados como herramienta de
monitorización y diagnosis del trafico de red que puede estar
siendo usado legítimamente por el personal encargado de la red.
Existe un programa usado para la detección de los sniffers es el
AntiSniff.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
25
Actualizaciones del S.O
Cada cierto tiempo, se descubren vulnerabilidades en el
software, que pueden ser aprovechadas por los creadores de virus
y los crackers. Cuando esto sucede, el fabricante del software
afectado generalmente publica una actualización o parche para
evitar la vulnerabilidad.
 Para proteger su PC de vulnerabilidades conocidas en el software
de Microsoft, es recomendable ingresar una vez al mes (entre el 5
y el 10 de cada mes) al sitio de Actualización de Software de
Microsoft (http://windowsupdate.microsoft.com) y descargar las
últimas actualizaciones de producto disponibles.
 Es importante señalar que Microsoft NUNCA envía estas
actualizaciones por correo electrónico. Si recibimos un e-mail
supuestamente de Microsoft y que dice incluir una actualización,
se trata de un gusano.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
26
Backdoors
Existen programas que pueden registrar todas nuestras actividades
frente a la pantalla del PC, incluyendo todo lo que escribimos.
Los antivirus y los anti-spyware en ocasiones no protegen contra los
Backdoors.
Para recuperar la información, el cracker debe comunicarse (para ello
deberá tener conocimientos de programación, de leer y escribir el
código espía) en algún momento con su programa espía a través de una
conexión que se asemeja a una puerta trasera que abre en el PC.
Los más conocidos son el Back Orifice y NetBus, dos de los primeros
backdoors, que hoy en día siguen vigentes pero en menor cantidad
puesto que nuestro antivirus lo detecta.
Para protegerse de estas puertas traseras existe el programa NetCat
desarrollado para sistemas UNIX y Windows.
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
27
Agujeros de seguridad
Un agujero de seguridad es un fallo en un programa que permite mediante su
explotación violar la seguridad de un sistema informático.
Los agujeros de seguridad suelen generarse en la negligencia o la inexperiencia
de un programador. Puede haber otras causas ligadas al contexto. Una
vulnerabilidad por lo general permite que el atacante pueda engañar a la
aplicación, por ejemplo, esquivando los controles de acceso.
Los agujeros de seguridad se diferencian de los bugs corrientes en que no se
suelen detectar, ya que no están asociados a disfunciones del software. Sin
embargo, sí son buscados de forma intensiva por muchos programadores, con
el objeto de invadir ordenadores ajenos.
Algunas prevenciones que podemos utilizar son:
Realizar copias de seguridad o backups de forma sistemática para prevenir
posibles pérdidas de información.
Utilizar los servicios de actualización automática de los fabricantes o, en su
defecto, asegurarse de tener instalados los últimos parches o actualizaciones
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
28
Bibliografia:
 http://www.slideshare.net/marlenevaldez/uso-del-




equipo-de-computo-manteniendo-las-medidas-deseguridad
http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sni
ffer
http://www.jbex.net/higiene-informatica-2.html
http://es.wikipedia.org/wiki/Puerta_trasera
http://www.ciudadpc.com/2010/10/bugs-y-agujerosde-seguridad-sabias-que.html
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
29
 www.google.com
 www.pandasecurity.com
 www.segu-info.com
 www.vsantivirus.com
 www.noticiasdot.com
 www.monografias.com
Sandra Martínez, Tamara Jordán y Jesús Rodríguez
30