Download File

Document related concepts
no text concepts found
Transcript
Emmanuel Espinosa Rdz.
1. Define el concepto de seguridad informática.
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La seguridad informática
comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización
valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
2. Tipos de protección que hay actualmente (utiliza puntos).











Vulnerar Para Proteger
Firewalls
Access Control Lists (ACL)
Wrappers
Detección de Intrusos en Tiempo Real
Call Back
Sistemas Anti-Sniffers
Gestion de Claves "Seguras"
Seguridad en Protocolos y Servicios
Criptología
Inversión
3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve
Antivirus KASPERSKY:
Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier
tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y
permite un mayor rendimiento a nuestro equipo.
Protege a su equipo contra virus troyanos y otras amenazas.
Protege a su equipo contra virus, spyware, ataques de hackers y spam.
Realiza una protección activa contra los más recientes programas maliciosos.
Redistribución inteligente de recursos durante el escaneado completo del sistema
Compatible con otros sistemas operativos
Realiza escaneados rápidamente los correos e Internet.
Emmanuel Espinosa Rdz.
Bloquea ventanas emergentes y avisos comerciales durante la navegación por Internet
Brinda Seguridad al trabajar en cualquier tipo de red, incluso WiFi
Actualización automáticamente las bases de datos.
Eset NOS 32 Antivirus:
Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar
diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este
antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia.





Es rápido y de fácil uso cuando el explorador es instalado y activado con apenas un click.
Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas.
Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos, como virus,
gusanos, troyanos Y spyware, entre otros.
Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes de correo
electrónico.
Limpia sistemas que fueron infectados mientras utilizaban otra solución antivirus o no
contaban con ninguna, y permite a los usuarios el diagnóstico y reparación de muchos
problemas relacionados con el malware.
AVAST FREE ANTIVIRUS:
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web,
sistemas de archivos, de comportamiento,de correo electrónico de scrips,p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de amenazas,
programas espías ,etc



Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más
habituales de entrada de virus: programas P2P, programas de mensajería instantánea y
correo electrónico como hotmail, twitter o facebook entre otros.
Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para
recuperar archivos en caso de infección.
Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la
comodidad del menú contextual.
Emmanuel Espinosa Rdz.
NORTON ANTIVIRUS:
Es uno de los mejores antivirus ya que posee una tecnología SONAR que es
una protección contra amenazas emergentes según el comportamiento de las
aplicaciones, detección de amenazas basadas en firmas.
§ Detecta y elimina spyware y software de supervisión no deseado.
§ Por el modo silencioso suspende las alertas y las actualizaciones para evitar
interrupciones y pérdida de rendimiento en juegos y películas.
§ Detecta y elimina spyware y software de supervisión no deseado.
§ Evita que los hackers accedan a su equipo.
§ Posee un filtrado de spam completamente integrado hace que cada correo electrónico
sea importante.
§ Realiza un informe mensual muestra los detalles de las actividades de su equipo, como
la detección de amenazas, la realización de tareas y las copias de seguridad de archivos.
AVIRA ANTIVIRUS:
Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y antiespias.
No posee otros tipos de protección como el cortafuegos,el escanear de correos electrónicos y
la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos.






Es totalmente gratuito se puede descargar por cualquier navegador
Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que permite
realizar todas las operaciones sin tanta complejidad.
No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo
cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad.
Su instalación es un proceso totalmente rápido y simple.
Todos los días se actualiza automáticamente ofreciendo las últimas firmas de virus para
que siempre estés a salvo. Si no posee acceso a Internet, puedes actualizar el antivirus de
forma manual.
Se puede probar cientos de programas para saber la capacidad que tienen al detectar
falsos positivos.
Emmanuel Espinosa Rdz.
4. Qué herramientas adicionales al antivirus podemos usar para la protección de mi equipo
(5 ej.) y su descripción e imagen.

Deep Freeze: es un controlador del núcleo que protege la integridad del disco duro
redirigiendo la información que se va a escribir en el disco duro o partición
protegida, dejando la información original intacta. Las escrituras redirigidas
desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado
original. Esto permite a los usuarios realizar cambios originales en el equipo, por
ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que
al reiniciar el sistema volverán a desaparecer.

Un sandbox. Sandboxie y BufferZone permiten ejecutar programas en un
espacio de memoria separado del normal. Así, si no estás seguro acerca de la
peligrosidad de un archivo, puedes meterlo en una jaula.
Emmanuel Espinosa Rdz.

El cortafuegos de Windows. Más que suficiente para rechazar la mayoría de
intentos de agresión desde el exterior. Para tener un mayor control sobre el
mismo, instala Windows Firewall Notifier.

Las utilidades Sysinternals. Programas como Process
Explorer, RootkitRevealer oTCPView te ayudarán a descubrir si está pasando
Emmanuel Espinosa Rdz.
algo raro en el sistema. Como alternativa, tienes las de Nirsoft.

Un gestor de contraseñas. Indispensable para tener a buen recaudo los
datos más sensibles de tu ordenador, que pueden ser presa fácil de ladrones
de datos e intentos dephishing.
Emmanuel Espinosa Rdz.
5. Qué es una amenaza informática
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una
amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada,
e independientemente de que se comprometa o no la seguridad de un sistema de
información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales.
6. 5 tipos de virus mas comunes
El phishing.
Los troyanos.
Los cracks o parches ilegales
Las conexiones gratuitas
Los mods
7. Cómo puedo quedar infectado por un virus
El contagio de un virus puede darse mediante el intercambio de dispositivos de
almacenamiento como son los
disquetes y discos compactos provenientes de fuentes sospechosas o desconocidas.
También es posible
contraer una infección al abrir un archivo adjunto (ya sean documentos, hojas de cálculo,
archivos ejecutables,
imágenes, etc.) contenido en un correo electrónico.
Hoy en día, los virus se distribuyen además en las populares redes Peer-to-Peer que son
aquellas utilizadas
para distribuir software, música, videos, etc.
Emmanuel Espinosa Rdz.
8. Explica el concepto de abrir los puertos y como se hace
En la informática, un puerto es una forma genérica de denominar a una interfaz a través
de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser
de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la
transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en
cuyo caso se usa frecuentemente el término puerto lógico.
El archivo que define las reglas que usa el firewall de linux Centos es iptables, este se encuentra en
/etc/sysconfig/iptables
Podemos editar este archivo para definir nuestras reglas.
Por ejemplo si deseamos abrir el puerto del SSH (22):
1. Abrimos el archivo de iptables
nano /etc/sysconfig/iptables
2. Buscamos la linea que contiene
[0:0] -A RH-Firewall-1-INPUT -i lo -j ACCEPT
y le damos un ENTER
3. Escribimos
[0:0] -A RH-Firewall-1-INPUT -p tcp --dport 21 -j ACCEPT
4. Guardamos el archivo con CRTL + O y lo cerramos con CTRL + X
5. Reiniciamos el servicio con
service iptables restart
Los argumentos importantes que debemos tener en cuenta son -p que es el protocolo y –dport el
puerto
De esta manera podemos usarlo para habilitar cualquier puerto cambiando únicamente los
parámetros -p y –dport.
Emmanuel Espinosa Rdz.
9.
Qué recomendaciones puedes tomar para evitar el robo de datos
Para evitar el Phishing, hemos recopilado una serie de consejos que te ayudarán a salvaguardar
tus datos y contraseñas más importantes, ya que te recuerdo, que la mayor virtud de los phisher,
es
dar
con
los
usuarios
más
descuidados.
Consejo
1.-
Elección
de
Contraseñas
Cuando vayas a crear una contraseña. Elige siempre cadenas compuestas de al menos 8
caracteres,
utilizando
combinaciones
de
números
y
letras.
Otra de las cosas que no debes hacer, es utilizar como contraseña el nombre de un pariente
cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en
el día a día, provienen de personas del entorno de los estafados, así que es mejor no facilitarles las
cosas.
Consejo
2.-
Cambio
de
contraseña
Si por algún motivo has sido víctima de un robo de datos o ataque Phishing, lo más idóneo es que
cambies la contraseña de aquel registro hackeado. Este paso también es aplicable a aquellos que
aún no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la
posibilidad de que alguien esté usando o interviniendo nuestras conversaciones, correos, etc.
Otro de los consejos que os doy, es que intentéis usar diferentes contraseñas para distintos
registros. De esta forma, si llegasen a hackearos alguna de las contraseñas, el resto de datos y
registros
importantes
estarán
libres
de
cualquier
intento
de
Phishing.
Consejo 3.- Correo Electrónico
El correo electrónico es quizás, uno de los métodos más utilizados por tácticas Phishing. Al recibir
un correo electrónico, conviene fijarse en la dirección exacta del remitente, independientemente del
nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios
para crear un boceto virtual de las páginas que solemos visitar.
Consejo 4.- Utilizar Programas de Seguridad
Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo
tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o AntiKeyloggers.
Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas
que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de
programas, junto a Firewall o algún filtro antispam, que bloqueará el 90% de los correos Phishing.
Consejo 5.- Ordenadores Públicos
Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en
oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los
usurpadores de datos.
Emmanuel Espinosa Rdz.
10. Investiga 5 programas más usados para el robo de la información de un dispositivo móvil





bluetooth hack
AnySend
Android. ES
Hackingarchives
Hackanybody
11. Incluye 5 apps que se utilizan para el bloqueo y rastreo de mi laptop, móvil o Tablet
cuando fue robada
 Find my iPhone
 Where is my Droid
 Prey
 Lookout Mobile Security
 Android Lost
12. Inserta una imagen al final que explique todo lo que es seguridad.