Download Seguridad
Document related concepts
no text concepts found
Transcript
Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA •Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. SISTEMA ÍNTEGRO : cuando se impide la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. SISTEMA CONFIDENCIAL: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. ¿CONTRA QUÉ NOS DEBEMOS PROTEGER? 1. Contra nosotros mismos, que borramos archivos, aceptamos correos …. 2. Contra los accidentes y averías 3. Contra usuarios intrusos 4. Contra software malicioso o Malware (software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivo). Web alerta antivirus http://web.alerta-antivirus.es SEGURIDAD ACTIVA Y PASIVA •Técnicas de Seguridad Activa Su fin es evitar daños a los sistemas informáticos. 1)Empleo de contraseñas adecuadas 2)Encriptación de datos 3)Uso de software de seguridad informática •Técnicas de Seguridad Pasiva Su fin es minimizar los efectos o desastres causados por un accidente, usuario o malware. 1)Uso del hardware adecuado 2)Realización de copias de seguridad de los datos y del sistema operativo. Para esto existe software libre como: Cobian Backup o Clonecilla , para Windows. Keep KDE para Linux. LAS AMENAZAS SILENCIOSAS Tipos de software malicioso: 1. VIRUS INFORMÁTICO Es un programa que se instala en el ordenador sin que lo sepamos. Su fin es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados, que van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de los discos duros. 2. GUSANO INFORMÁTICO Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar destrucción de archivos, pero si ralentizan el funcionamiento de los ordenadores y de toda su red. Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos de la agenda de correo. 3. TROYANO Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes… Su fin no es destruir información, solo disponer de una entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. Se transmiten a través de software y medios como la Web, correo electrónico, chats o servidores ftp. 4. ESPIA Programa espía o Spyware se instala en el ordenador sin saberlo nosotros. Su fin es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información es usada para enviarnos spam o correo basura. Los ordenadores infectados con Spyware tienen ralentizada su conexión con Internet. 5. DIALERS Son programas que se instalan en el ordenador y usan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Si la conexión a Internet se realiza mediante un router ADSL se evita este problema. 6. SPAM Conocido como Correo Basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su fin es vender sus productos. Los principales perjuicios son la saturación de los servidores de correo y la ocultación de otros correos maliciosos. Muchos de los paquetes de software de seguridad llevan filtros contra el correo no deseado. 7. PHARMING Consiste en la suplantación de páginas Web por parte de un servidor local que está instalado en el equipo sin que nos enteremos. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos. 8. PHISHING Pesca de datos. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información . Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y usando la misma imagen corporativa. CLASIFICACION DE VIRUS SEGÚN EL ÁMBITO DE INFECCION •Infección del sector de arranque del disco duro. Corrompen el sector de MBR del disco duro y requieren la reconstrucción del mismo y el formateo de la unidad. •Infección de archivos. Modifican el contenido de los archivos presentes en el sistema antes de la infección. Los programas antivirus intentarán desinfectar el archivo para poder recuperarlo o eliminarán el archivo si no es posible su desinfección. •Instalación sin infección de archivos. Se llaman virus residentes. No infectan nuestros propios archivos, sino que crean nuevos datos que pueden ser eliminados por los programas antivirus. CLASIFICACION DE VIRUS SEGÚN SU PELIGROSIDAD •Benignos. Son aplicaciones que permiten seguir usando el ordenador pero producen interferencias, como vibración de la pantalla, jugar con el ratón, hacer que cambien los caracteres de un texto … •Malignos. Sus acciones implican la pérdida de archivos, del sistema operativo e incluso de unidades de almacenamiento completas. EL ANTIVIRUS •Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. •Funcionamiento: Consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, llamados firmas. Para que esto sea efectivo, la base de datos debe estar actualizada ya que aparecen virus constantemente. Casi todos los antivirus tienen servicios de actualización automática por Internet. Además de identificar los virus intenta conocer el funcionamiento interno del virus y su programación. Así que cuando encuentra un archivo que funciona de forma similar a alguno de los de su base de datos, lo clasifica como posible virus y pide la intervención del usuario. Esto se conoce como sistema heurístico es decir mejora su funcionamiento aprendiendo de los propios virus. Los programas antivirus tienen distintos niveles de protección: •El nivel de residente que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, paginas Web… El antivirus residente puede ralentizar algo el ordenador. •El nivel de análisis completo consiste en analizar todo el ordenador, todos los archivos del disco duro, del sector de arranque, de la memoria RAM … El análisis es más rápido cuanto más se repite. ANTIVIRUS GRATUITOS •AVG Antivirus Free Edition •Avira Antivir Personal Edition •Clam Antivirus •BitDefender Free Edition v8 •Avast Home CORTAFUEGOS O FIREWALL •Consiste en un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros ordenadores hacia el nuestro mediante el protocolo TCP/IP. Controla el tráfico entre nuestro equipo y la red local e Internet. Para que su funcionamiento sea eficaz debe tener configuradas unas reglas para las aplicaciones que tienen permiso de comunicación con la red y prohibir la comunicación de aplicaciones que no queremos que interactúen con Internet. CORTAFUEGOS GRATUITOS Zone Alarm Comodo Firewall Ashampoo Firewall Agnitum Outpost Los router de acceso a Internet tienen su propio firewall SOFTWARE ANTISPAM •El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor. •La mayoría de los antivirus tienen integrado un filtro antispam en sus distribuciones de seguridad. •Programas gratuitos para el correo POP3: Spamcombat y Spamgourmet •Existen dos tipos de correo electrónico: el correo POP3, que usa clientes de correo como microsoft outlook, mozilla thunderbird o evolution de linux y el correo webmail que es visualizado a través de páginas web como hotmail, gmail, mixmail o yahoo. ¿Cómo funcionan los filtros antispam? •Para correo POP3 deben estar instalados en nuestro ordenador. •El correo webmail suelen tener sus propios filtros antispam y antivirus. ¿Cómo conoce un spammer nuestra cuenta de correo? Cuando nos registramos en una Web en la que se nos solicita la dirección de correo electrónico, cuando contestamos a un correo basura, cuando facilitamos nuestra cuenta en listas de noticias o foros … estamos corriendo el riesgo de ser incluidos en la lista de destinatarios de spam. Algunos programas como Kaspersky Internet Security nos muestran los encabezamientos de los mensajes de correo electrónico almacenados en el servidor POP3 antes de descargarlos, así podemos eliminar los mensajes no deseados antes de que lleguen a nuestro equipo. SOFTWARE ANTIESPÍA Los programas espía se instalan en nuestro ordenador al descargar de Internet utilidades gratuitas aparentemente inofensivas. •Los spywre recopilan información sobre nuestras costumbres de navegación, los programas instalados, y a menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, de publicidad …mediante un funcionamiento conocido como hijacking. •El funcionamiento de los programas antiespía es similar a los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso también es muy importante mantener actualizado el programa antiespia. •Este tipo de programas es compatible con el antivirus. Es aconsejable tener instalados ambos en nuestro equipo y que se ejecuten de forma residente, es decir que analicen el sistema de forma continua. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por internet, las excesivas ventanas emergentes en internet y las ventanas emergentes en el sistema operativo al encender el ordenador. ANTIESPÍAS GRATUITOS A-squared Free Spybot S&D Ad-Aware 2007 Free SpywareGuard Windows Defender Para evitar la ejecución de los programas espía debemos iniciar el ordenador en “modo a prueba de fallos”(presionando F8 al arrancar el ordenador) y ejecutar entonces las herramientas antiespia que tengamos instaladas.