Seguridad Inform´ atica. Antivirus, ataques inform´ aticos Fernando Tricas Garc´ ıa [email protected]Dpto. de Inform´ atica e Ingenier´ ıa de Sistemas de la Escuela de Ingenier´ ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/ ~ ftricas/ @fernand0 17 de marzo de 2015
81
Embed
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Dpto. de Informatica e Ingenierıa de Sistemas de la Escuela de Ingenierıa yArquitectura de la Universidad de Zaragozahttp://webdiis.unizar.es/~ftricas/
I No sabemos lo que puede hacer un programa de origendesconocido
I Lo mejor:I De alguna empresa ‘reconocida’I Que este disponible el codigo fuente
¿Que es?
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.
I Un virus es un programa de ordenador que puede infectarotros programas modificandolos para incluir una copia de sımismoSolamente destructivos, molestos, ...Desde princios de los 80 . . .
I Un gusano es un programa que se reproduce, como los virus,pero que no necesita de otros programas para retransmitirse.
I Un troyano es un programa malicioso que se oculta en elinterior de un programa de apariencia inocente. Cuando esteultimo es ejecutado el Troyano realiza la accion o se oculta enla maquina del incauto que lo ha ejecutado.¡Cuidado!Los troyanos fueron los atacados!
Clave de longitud 8Clave Combinaciones Numero de claves por segundo
10.000 100.000 1M 10M 100M 1000M
Numeros (10) 100 M 2 34
h. 17 m. 1 12
m. 10 s. Inmediato Inmediato
Caracteres (26) 200.000 M 242 d. 24 d. 2 12
d. 348 m. 35 m. 3 12
m.
May. y Min (52) 53 MM 169 12
a. 17 a. 1 12
a. 62 d. 6 d. 15 h.
Car. y Num. (62) 218 MM 692 a. 69 14
a. 7 a. 253 d. 25 14
d. 60 12
h.
Car., Num. y Sım. (96) 72.000 MM 22.875 a. 2.287 a. 229 a. 23 a. 2 14
a. 83 12
d.
I 100,000 Passwords/seg. Recuperacion de contrasena Microsoft (Archivos .PWL)en un Pentium 100
I 1,000,000 Passwords/seg. Recuperacion de contrasena de un archivo comprimido en ZIP o ARJ Pentium100
I 10,000,000 Passwords/seg. Recuperacion de cualquiera de las contrasenas anteriores con un PC(Monoprocesador +2Gh)
I 100,000,000 Passwords/seg. Recuperacion de una contrasena con un cluster de microprocesadores o conmultiples Pcs trabajando de manera simultanea.
I 1,000,000,000 Passwords/seg. Recuperacion de una contrasena utilizando una supercomputadora o una redde ordenadores interconectados a gran escala, por ejemplo (160000 computadoras PII 266MHz 24/7)
I No publicar imagenes o vıdeos sin el consentimiento de losque aparecen. Retirarla rapidamente si nos lo piden.
I No almacenar datos de otros. Ası no podemos perderlos y nopueden robarnoslos.
Recomendaciones a Usuarios de Internet. Edicion 2009. Agencia deProteccion de Datos.https://www.agpd.es/portalweb/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_