Top Banner
Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero
32

Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Jan 12, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Seguridad en la Red

Grupo F:Ana de Vera ToqueroJaime Rojas MartínDeseada Díaz Barrero

Page 2: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Seguridad en la red

Internet tiene muchísimas ventajas paro también existen peligros y riesgos. Cuando sales a la calle estás atento de que no te quiten o se pierda la cartera o monedero donde llevas toda tu documentación, todos esos datos que nos identifican, como el D.N.I., tus fotos, y tus cosas importantes, en definitiva estás protegiendo tu intimidad. ¿Por qué no hacemos lo mismo en Internet?

Datos del estudio de la agencia de protección de datos revelan que el 45.8% de los estudiantes comprendidos entre 9 y 17 años no saben si su ordenador está protegido por antivirus o antiespías.

Page 3: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Seguridad en la red

Seguridad en la red

¿Cuáles son los riesgos a los que nos enfrentamos?

¿Por qué debemos mantener a salvo nuestra privacidad?

Tu ordenador es un robot clasificador.

¡¡¡¡¡Lo apunta todo!!!!!!

Page 4: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

PERSONAS QUE INTERVIENEN POSITIVA O NEGATIVAMENTE EN LA SEGURIDAD

Hacker: Gente apasionada por la seguridad informática.Ésto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet, aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.

Cracker: Persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño

Lammer: En terminología hacker, aquellas personas que saben poco sobre computación. También llamado así a aquel que pretende o presume de ser hacker sin tener todos los conocimientos suficientes.

Seguridad en la red

Page 5: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Seguridad en la red

Existen tres tipos de amenazas:› Malware› Bugs y agujeros de seguridad› Crimeware

También hay que tener en cuenta los fraudes Online.› Ingeniería Social: es la práctica de obtener información

confidencial a través de la manipulación de usuarios legítimos. Se basan en la bondad e ingenuidad de los usuarios.

› Phishing y Spam› Compras en internet› Web falsas recargadas…

Page 6: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

La palabra malware (malicious software), es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad.

Ejemplos de malware son:Virus GusanosTroyanos y backdoors SpywareAdware Dialers y

Backdoors

Page 7: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Los virus son programas con unas características muy peculiares que se introducen en los ordenadores a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales:

* Se reproducen infectando otros ficheros o programas. * Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.

Malware

Page 8: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

GusanosLos gusanos son programas muy similares a los virus, también se autorreplican y tienen efectos dañinos para los ordenadores, pero no necesitan infectar otros ficheros para reproducirse.

Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico

Malware

Page 9: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

TROYANOSUn troyano o caballo de Troya es un programa que

no se reproduce infectando otros ficheros ni se propaga haciendo copias de sí mismo.

Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo, sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa: el troyano.

Los efectos de los troyanos son muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.

Malware

Page 10: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

SpywareSon programas espías (spyware). Son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.El spyware puede ser instalado en el sistema a través de numerosas vías:

TroyanoVisitas a páginas web que contienen determinados

controles ActiveX o código que explota una determinada vulnerabilidad.

Aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc

El spyware puede ser instalado con el consentimiento del usuario y su plena

consciencia, pero la mayoría de las veces no es así.

Malware

Page 11: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

¡¡¡No sabes lo que la publicidad está dejando en tu ordenador ni con qué fin aparece en las webs que visitas!!!

AdwareAdware (Advertising Software)

Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc.

Malware

Page 12: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

DialersSe trata de un programa que marca un número de teléfono de tarificación especial usando el módem.El Dialer interrumpe tu conexión para realizar llamadas a números de coste superior.Suelen ser programas de tipo ejecutable .exe.

Los dialers NO funcionan con conexiones ADSL y/o cable ya que este tipo de conexiones no realiza marcado para una conexión telefónica, por eso hoy en día no presentan mucho efecto.

¿¿¿Qué sucede con la factura del teléfono???

¡¡ € !!

Malware

Page 13: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Las acciones permitidas por los backdoors pueden resultar muy perjudiciales:

Destrucción de la información del disco duro.Pueden capturar y reenviar datos

confidenciales a una dirección externa.Abrir puertos de comunicaciones, permitiendo

a un intruso controlar nuestro ordenador de forma remota.

BackdoorsUn backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo.Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado.

Malware

Page 14: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Bugs y agujeros de seguridad

Todo el software que tienes instalado en tu ordenador puede tener errores.

¿Qué provoca un bug?

Los bugs más preocupantes son aquellos que afectan al sistema operativo del ordenador, puesto que es el elemento común a todas las actividades que realizamos con el equipo.

Un bug puede tener efectos desconcertantes, como que un fichero no pueda imprimirse, o errores graves que afecten a la seguridad de tu PC. Cuando esto es así se convierten en verdaderos agujeros por los que cualquier intruso puede colarse.

¡¡¡Anécdota!!

¿De donde viene bug?

Malware

Page 15: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Los agujeros de seguridad se diferencian de los bugs corrientes en que no se suelen detectar, ya que no están asociados a disfunciones del software. Sin embargo, sí son buscados de forma intensiva por muchos programadores, con el objeto de invadir ordenadores ajenos.

Agujeros de seguridad¿Cómo detectarlo?

Si hay un error al que no encuentras explicación. Ponte en contacto con el fabricante del software y comunicalé el problema.

La única forma verdaderamente fiable de detectar un bug en cualquier programa es ejecutarlo en todas las condiciones posibles. Las combinaciones son tan numerosas que no es un método factible.Lo habitual es que las nuevas versiones de un software tengan errores que se van corrigiendo a medida que se van detectando. Ésta es la explicación a la necesidad de ir generando nuevas versiones o, simplemente, de parches específicos para resolver los problemas creados por los bugs.

Malware

Page 16: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

¿Qué es el crimeware?

Seguridad en la redEl malware se criminaliza y

centra su objetivo en conseguir beneficios

económicosEl crimeware es el conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente.

¡¿Cómo?!

Page 17: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Espionaje y sabotaje.

Los daños que puede provocar el crimeware son:

Robo de información confidencial o personal. Pérdidas económicas por robo de contraseñas de acceso a servicios online, principalmente bancarios

Suplantación de identidad.

Pérdida de la privacidad.

Crimeware

Page 18: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

¡¡NO!!

Page 19: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

MEDIDAS DE SEGURIDAD

• Tener antivirus y firewall actualizados• Antivirus: los programas antivirus se encargan de

encontrar y, en lo posible, eliminar o dejar sin efecto la acción de los virus informáticos y otro tipo de programas malignos. Los más avanzados previenen también una infección.

• Firewall o cortafuegos: parte de un sistema o red diseñado para bloquear el acceso no autorizado, examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Aconsejable consultar páginas que contengan información de los últimos virus y antivirus:

www.cert.orgwww.alerta-antivirus.es

• Actualización del sistema operativo.• Utilizar un sistema operativo legal• Ventajas de seguridad de Linux frente a Windows

Linux es un sistema operativo más seguro (menos virus)Recuerda pasar el antivirus antes de mandar un archivo

GENERALES

Page 20: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

GENERALES

• Para evitar perdidas de datos, es conveniente hacer backups periódicamente (Norton Ghost)

• Tener algún programa de recuperación datos perdidos (Data Recovery).

• Obtención del antivirus de páginas oficiales tales como:

www.PandaSecurity.comwww.mcafee.comwww.symantec-norton.com

¡¡¡ Los antivirus gratuitos de estas marcas caducan!!!

MEDIDAS DE SEGURIDAD

Page 21: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Utilizar productos que integren todas las tecnologías de protección necesarias para defenderse frente a todos los tipos de malware: Antivirus

Antispyware

Cortafuegos

Tecnologías Antiphishing

Éstas son tecnologías reactivas. Son aquellas que únicamente son capaces de detectar una amenaza si previamente la conocen. El producto debe incluir servicios como: actualizaciones diarias, soporte técnico, compromiso de atención al usuario…, etc.

Las tecnologías proactivas son aquellas que no necesitan conocer la amenaza previamente para poder detenerla. Pueden determinar si un proceso tiene carácter malicioso, basándose en su comportamiento.

GENERALES

MEDIDAS DE SEGURIDAD

Page 22: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

• Encriptar la información que sale del equipo debido a la existencia de SNIFFERS. Éstos son programas que capturan datos dentro de una red y permiten identificar paquetes de datos en un red. Puede ser usado:

• legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red

• ilegítimamente para obtener nombres de usuarios y contraseñas.

GENERALES

MEDIDAS DE SEGURIDAD

Page 23: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

EN LA NAVEGACIÓN

• Utilizar un usuario sin privilegios (impide la instalación de programas autoejecutables.)

• Existen distintos navegadores (Internet Explorer vs Mozilla Firefox)

• Instalación de utilidades que aumenten la seguridad:

Adblock plus (bloqueo de publicidad y ventanas emergentes

No Script (evita la ejecución de cualquier tipo de código Java Script, efectos de las páginas, ventanas emergentes, etc...)

Web security guard (base de datos de páginas malignas mantenida por el equipo de Spywareterminator, un gran producto complementado con un antivirus ClamAV, además, es de software libre, completamente gratuito.)

• No proporcionar datos personales/privados

• Chats, foros y news: pseudónimo

• Redes sociales (twitter, tuenti…,etc)

MEDIDAS DE SEGURIDAD

Page 24: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

•No entrar en páginas web que ofrezcan dinero fácil, imágenes inéditas de famosos o cualquier otra que resulte maliciosa.

•Elegir buenas contraseñas y cambiarlas periódicamente.

EN LA NAVEGACIÓN

En el propio navegador, se pueden realizar una serie de modificaciones para aumentar la seguridad: (Herramientas/Opciones)

• Bloquear ventanas emergentes

• No recordar historial

• No recordar contraseñas

• Advertir cuando algún sitio pretende instalar complementos

• Bloquear sitios reportados

• Advertir de páginas web que intenten redirigir o recargar la página.

MEDIDAS DE SEGURIDAD

Page 25: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

EN LAS DESCARGAS DE ARCHIVOS

•Sitios web de confianza/ páginas del fabricante. Firma digital. Permite comprobar el editor de un

archivo y ayuda a comprobar que el archivo no haya sido modificado.

Ni siquiera una firma digital válida garantiza que el contenido del archivo sea inofensivo. Hay que decidir si se puede confiar en su contenido

•Leer con atención antes de Aceptar.

•Utilizar antivirus: Guardar el archivo descargado y analizarlo con el antivirus antes de abrirlo.

•Tipos de archivos:Los principales tipos de archivo que deben

evitarse son archivos de programa con extensiones como .exe, .scr, .bat, .com o .pif.

MEDIDAS DE SEGURIDAD

Page 26: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

El correo electrónico (e-mail) es una de las herramientas más empleadas que nos ofrece la red. Permite el intercambio de información rápida y fácilmente. Su uso está muy extendido y, por ello, se han de tomar medidas de prevención y seguridad a la hora de su empleo, ya que por los motivos anteriores es una puerta muy sensible a los ataques de los “ciberdelincuentes”

Problemas más frecuentes:

SPAM

PHISHING

MEDIDAS DE SEGURIDADCORREO ELECTRÓNICO

Page 27: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

SPAMEs el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar y tratar de despertar el interés con respecto a algún producto o servicio.

Distinguimos varias modalidades de spam:

Spam con fines comerciales. Trata de vender productos o servicios a un precio inferior al de mercado. Suele violar leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos, música…,etc.

Potenciador Sexual 70% Stocks 3%Réplicas 10% Financieros 2%Software 6% Pornografía 1%Apuestas 4% Otros 4%

Hoax o Bulo. Son mensajes de correo con contenido falso o engañoso que son enviados en cadena y se solicita que se prosiga la cadena. Su contenido son historias inverosímiles relativas a injusticias sociales o fórmulas para conseguir éxito. Estos mensajes buscan captar direcciones de correo electrónico para utilizarlas como objeto de spam. No constituyen en sí un delito al no tratarse de mensajes comerciales pero su relación con el cibercrimen es evidente.Ejmplos: “niño enfermo…”, “cierran hotmail…”

Spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios

MEDIDAS DE SEGURIDAD

Page 28: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Origen del Spam

Las propias empresas anunciantes de los productos

Los creadores de malware que han adoptado una nueva dinámica denominada “Red de Bots”; que consiste en malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario lo sepa. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.

Originalmente llega por el correo en forma de texto, pero la eficacia de los anti-virus ha hecho que los spammers se las ingenien y consiguen que el spam aparezca en archivos adjuntos (mp3, ppt, xls, zip…) o en imágenes

MEDIDAS DE SEGURIDAD

Page 29: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

No comprar jamás lo que vende el spam. No enviar ni abrir archivos .exe y/o .doc si no son de

alguien de confianza y sospechar de aquellos con 2 extensiones.

Nunca pinchar en “borra me” o “eliminar” porque confirmas la dirección, elimina y avisa al webmaster.

Al enviar correo emplear BCC/CCO (con copia oculta) en vez de PARA/TO.

Usar los filtros de los servidores de correo y tener un antivirus con función anti-spam.

No pongas tu dirección de correo electrónico en cualquier formulario (encuestas, sorteos...)

Verifica las políticas de privacidad. Emplea un programa de correo electrónico (Outlook,

Thunderbird...) en vez del navegador (hotmail, gmail...) No hagas spam a otras personas. Sé un usuario

responsable y considerado.

Medidas para evitar el Spam

MEDIDAS DE SEGURIDAD

Page 30: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (entidades bancarias), intentan obtener datos confidenciales del usuario, que, posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Pharming: consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa y prácticamente idéntica a la de confianza, con la finalidad de obtener generalmente datos bancarios del usuario.

MEDIDAS DE SEGURIDADPhising

Page 31: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

Daños provocados por el phishing• Robo de identidad y datos confidenciales de los usuarios (pérdidas económicas y bloqueo de cuentas)

• Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo…,etc.)

Medidas a tener en consideración• Verificar la fuente de información. No contestar automáticamente ni dar información personal ni financiera

• Escribir la dirección en su navegador en lugar de usar en enlace ofrecido

• Comprobar que la página web en la que se entra es una dirección segura (dirección https:// con un candadito en la barra de estado del navegador…)

• Revisar periódicamente tus cuentas para detectar movimientos raros

• Evitar ingresar al sitio Web de una entidad financiera o de comercio electrónico desde un cybercafé, locutorio u otro lugar público

MEDIDAS DE SEGURIDAD

Page 32: Seguridad en la Red Grupo F: Ana de Vera Toquero Jaime Rojas Martín Deseada Díaz Barrero.

BIBLIOGRAGÍAhttp://es.wikipedia.org

http://windows.microsoft.com/es-XL/windows-vista/Downloading-files-from-the-Internet-frequently-asked-questions

http://www.fimte.fac.org.ar/ayuda/segurid.htm

http://www.seguridadpc.net/hackers.htm

http://www.alambre.info/2004/07/19/que-es-un-sniffer/

http://www.seguridadenlared.org/

https://www.agpd.es/portalweb/index-ides-idphp.php

(Agencia de Protección de Datos)

Apuntes de la asignatura: “Internet Aplicada a la Investigación Científica”

www.uam.es/depaz/adi/internet.html

www.PandaSecurity.com