Download Ejercicio 10

Document related concepts
no text concepts found
Transcript
Patricia Alameda Sepúlveda
Paola Checa Buyo
Paula López Pozuelo
HACKERS
 Informática: Programadores y diseñadores.
Persona con un conocimiento profundo del funcionamiento
interno de un sistema. La WWW fue creada por hackers
 Seguridad informática: Violan sistemas de seguridad.
En este tipo de hackers encontramos aquellos que son
conocidos como tal.
 Pasatiempo: Informática doméstica.
Mejoran su sistema haciéndolo más rápido o logrando ejecutar
funciones que no se habían pensado realizar con el sistema
original.
Tipos de Hackers
• White hat: El chico bueno. Rompe la seguridad sólo a
modo de prueba.
• Black hat: El chico malo. Viola la seguridad con mala
intención.
• Grey hat: El chico indeciso. Hackea generalmente por
dinero.
• Blue hat: Busca exploits antes del lanzamiento de un
sistema.
Nombres más comunes
o Samurai: Investiga fallos de seguridad en colaboración con la
policía.
o Phreaker: “Phone Freak”. El monstruo telefónico.
o Wannabe: Les interesa el hacking o phreaking. Novatos
peligrosos.
o Script-kiddie: Inexperto que usa herramientas de otro.
o Neófito: Novato sin apenas conocimientos de tecnología.
o Hacktivista: Anuncia mensajes sociales por medio de la
tecnología.
INGENIERÍA SOCIAL
Práctica mediante la que se obtiene información confidencial manipulando
al usuario.
Técnica usada por investigadores privados, criminales, delincuentes
informáticos..
Se basa en cuatro principios:
1. Todos queremos ayudar.
2. El primero movimiento es siempre de confianza hacia el otro
3. No nos gusta decir no
4. A todos nos gusta que nos alaben
MALWARE
Malicious Software
 Tipo de software que daña el ordenador sin el
consentimiento del propietario del mismo.
 Empezaron como experimentos o bromas para
terminar siendo, ilegalmente, un medio de obtención de
datos o de control de ordenadores.
Tipos de Malware
• Malware infeccioso: infectan el ordenador y pueden controlarlo.
- Virus
- Gusanos
• Malware oculto: se ocultan para ejercer sus funciones.
- Backdoors
- Troyanos
- Drive-by Downloads
• Malware con ánimo de lucro: recopilan información para
diferentes usos.
- Spyware
- Adware
Malware infeccioso
o Virus: reemplaza archivos ejecutables por otros
infectados.
- Hoax: “Ayuda a Pablo, con cáncer desde los 3 años.”
- Joke: ventana en constante movimiento que no cierra.
o Gusanos: infecta varios ordenadores.
No precisa la actuación del usuario.
Malware oculto
o Backdoors (puertas traseras) : Evita procedimientos de
autenticación.
o Troyanos: disfrazado borra y/o instala
archivos.
o Drive-by Downloads: descarga
de malware
Malware con ánimo de lucro
o Spyware: recopila información del usuario.
o Adware: muestran publicidad, con ventanas emergentes.
TECNOLOGÍA
PROTECTORA
 ANTIESPÍA
 FIREWALL (Cortafuegos)
 ANTIVIRUS
 PRECAUCIONES
 BACKUP (Copia de seguridad)
Antiespía
 Software que evita que los spyware, o virus espía, entren en tu ordenador.
 El spyware capta desde nombre o páginas visitadas normalmente,
hasta contraseñas o números de tarjetas de crédito.
No debemos menospreciarlos.
 Recomendamos el Malwarebytes, gratuito desde la página del autor
 No es un antivirus, por lo que no hay que prescindir de estos últimos.
Firewall (Cortafuegos)
 Parte del sistema que está diseñada para bloquear el acceso no autorizado.
Añade una protección necesaria a la red, pero no suficiente.
 Limitaciones:
• No protege de los ataques de la ingeniería social.
• No protege de los ataques de virus informáticos
 Tenerlo activado y actualizado:
Panel de control
Sistema de seguridad
Firewall
Tener marcada la casilla de activado.
Mirar excepciones y tener marcadas sólo las de confianza.
Ver que las actualizaciones sean automáticas.
Antivirus
Revisa el ordenador en busca de programas maliciosos y los elimina.
Puede contar con herramientas como antispam, firewall y antiespía.
Para ser efectivo y eficiente, debe cumplir:
• Constante actualización.
• Protección permanente.
• Completa base de datos de programas malignos.
Algunos antivirus populares
Avast
Norton
AVG: Mejor antivirus gratuito
Kaspersky
McAfee
Trend Micro Titanium Internet Security 2012
Precauciones
 SPAM
Correo basura que perjudica al receptor. Normalmente lo encontramos en
el e-mail, pero también en foros o redes sociales. El nombre proviene de la
Segunda Guerra Mundial.
 PEN
Un pendrive aunque sea de un amigo nuestro puede tener virus, sin que él lo
sepa. Por lo que siempre hay que pasar el antivirus sobre el pendrive.
 SITEADVISOR
Somete a los sitios web a determinadas pruebas para localizar spam,
malware, timos…
Pertenece a la cada McAfee.
SEGURO
PRECAUCIÓN
ADVERTENCIA
 CUENTA SIN PRIVILEGIOS
• Otra precaución que podemos tomar.
• Se trata de crear una cuenta de usuario que no tenga privilegios, de
manera que si entrara un virus en nuestro ordenador utilizando dicho
usuario, el virus sería inservible, pues no tendría acceso a
información sensible ni sería capaz de instalar programas en nuestro
equipo.
• Es una alternativa de mucha utilidad para casos en los que no
sepamos con certeza si una página o un archivo que queremos
descargar son fiables.
Backup (Copia de seguridad)
Copia de seguridad que sirve para recuperar una
pérdida de datos puntual.
Primer uso de un ordenador: Se graban los discos de arranque.
Sirven para restaurar la información básica e inicial del sistema.
Siguientes copias de seguridad: Se seleccionan los datos a guardar.
- Demasiados datos pueden saturar la capacidad de almacenamiento.
- Pocos datos supone poder perder datos importantes.
BIBLIOGRAFÍA
Páginas web:
 Wikipedia
 Infospyware
 Seguridad pc
Apuntes de clase
Dirección
Patricia Alameda Sepúlveda
Paola Checa Buyo
Paula López Pozuelo
Producción
Patricia Alameda Sepúlveda
Paola Checa Buyo
Paula López Pozuelo
Agradecimientos
Dr. José Luis García de Paz, UAM
®
EQUIPO P